Você está na página 1de 316

Instituto de Artes

Departamento de Artes Visuais


Programa de Pós-Graduação em Arte

DANIEL DE SOUZA NEVES HORA

Teoria da arte hacker:


estética, diferença e transgressão tecnológica

Brasília-DF
2015
DANIEL DE SOUZA NEVES HORA

Teoria da arte hacker:


estética, diferença e transgressão tecnológica

Tese apresentada ao Programa de Pós-Graduação


em Arte do Instituto de Artes da Universidade de
Brasília, como requisito parcial para obtenção do
título de Doutor em Arte.

Área de concentração: Arte Contemporânea


Linha de Pesquisa: Arte e Tecnologia

Orientadora: Profa. Dra. Maria Beatriz de Medeiros

O texto principal do trabalho Teoria da Arte


Hacker: Estética, Diferença e Transgressão
Tecnológica, de Daniel Hora, está publicado em
formato PDF, sob a Licença Creative Commons
Atribuição-NãoComercial-CompartilhaIgual 4.0
Internacional.

Não estão incluídos nessa licença as imagens,


citações e demais conteúdos de terceiros usados
para ilustração e referência. Esses materiais
permanecem com os respectivos direitos
preservados, conforme cada caso.

Brasília-DF
2015
Ficha catalográfica elaborada automaticamente,
com os dados fornecidos pelo(a) autor(a)

Hora, Daniel de Souza Neves


H811t Teoria da arte hacker: estética, diferença e
transgressão tecnológica / Daniel de Souza Neves
Hora; orientador Maria Beatriz de Medeiros. --
Brasília, 2015.
316 p.

Tese (Doutorado - Doutorado em Arte) --


Universidade de Brasília, 2015.

1. Arte e tecnologia. 2. Estética. 3. Teoria da


mídia. I. Medeiros, Maria Beatriz de, orient. II.
Título.
para Lidia, Teresa e Pablo

para quem e para aquilo que coopera


pela diferença, antes, agora e depois
AGRADECIMENTOS

Ao apoio financeiro e institucional da Capes e


do Programa Fulbright

Ao apoio afetivo de familiares e amigxs

Às orientações de Bia Medeiros e Brett Stalbaum

Aos comentários e contribuições de professorxs e colegas, entre elxs,


Alexandra Caetano, Alexandre Rangel, Alexander Galloway, Atila Regiani, Belidson Dias,
Benjamin Bratton, Christine Mello, Christus Nóbrega, Cicero Silva, Cinara Barbosa, Clarissa
Ribeiro, Cleomar Rocha, Diego Azambuja, Elizabeth Losh, Emyle Daltro, Eufrasio Prates,
Fabio FON, Fátima Burgos, Fernando Aquino, Francisco Barretto, Garnet Hertz, Giselle
Beiguelman, Grace de Freitas, Jackson Marinho, Jane de Almeida, Júlia Milward, Luisa
Günther, Karla Brunet, Lev Manovich, Malu Fragoso, Marcio Mota, Maria Eugênia
Matricardi, Mark Hansen, McKenzie Wark, Miguel Gally, Miguel Lozano, Pablo Gonçalo,
Pedro Alvim, Piero Eyben, Priscila Delgado de Carvalho, Ricardo Dominguez, Steve Kurtz,
Suzete Venturelli, Tiago Franklin Lucena, Yana Tamayo, Yara Guasque
Outro mundo existe, mas ele está dentro deste mundo.
W. B. YEATS
PAUL ELUARD

O caráter estético de um ato ou de uma coisa é sua


função de totalidade, sua existência, ao mesmo tempo
objetiva e subjetiva, como ponto destacável. Todo ato,
toda coisa, todo momento têm em si uma capacidade
de devir pontos destacáveis de uma nova reticulação
do universo.
GILBERT SIMONDON
RESUMO

Este trabalho trata da constituição de uma teoria da arte hacker amparada pela estética e a filosofia
contemporânea da diferença. Com essa fundamentação, propomos conceitos relativos os aspectos
sensoriais de produções artísticas orientadas pela livre exploração e transgressão da tecnologia. Nosso
objetivo é contribuir para uma teoria crítica capaz de lidar efetivamente com as influências da
tecnologia informacional sobre a qualidade fenomênica e política do que se considera artístico, em
conexão com as controvérsias em torno da ação hacker. Para isso, assumimos que hackear é produzir
diferença, conforme McKenzie Wark. Em retrospectiva, revisamos então os paradigmas da heterologia
de Jacques Derrida e de Gilles Deleuze. Compomos assim um sistema de análise em que a
desconstrução da linguagem derridadiana se conjuga com o empirismo transcendental deleuziano.
Esse sistema é empregado no exame de um conjunto selecionado de trabalhos de arte (de nomes como
Jodi, Eva & Franco Mattes, Lucas Bambozzi, Electronic Disturbance Theater e Critical Art Ensemble),
além de sua respetiva discursividade documental – textos de artistas e teóricos, comentários e
informações multimídia agregadas à circulação em suportes físicos e virtuais. Submetemos esses
dados a um processo indutivo de interpretação de linguagem e especulação materialista. Os resultados
indicam a relevância da interação objetiva-subjetiva que é intrínseca à transdução entre o código
computacional e sua corporificação. Essa situação se expressa em interceptações, pirataria,
coletivismo, acidentalidade, transitoriedade territorial e práticas ativistas intermediárias entre
linguagem e biopolítica.

Palavras-chave: Arte Hacker. Estética. Diferença. Desconstrução. Materialismo.


ABSTRACT

This thesis deals with the constitution of a hacker art theory based on aesthetics and contemporary
philosophy of difference. Following those theories, we propose concepts related to the sensory features
of the artistic production driven by the free exploration and transgression of technology. Our aim is to
contribute to a critical theory that can effectively deal with the influences of the information
technologies on the phenomenal and political quality of what is considered art, in conjunction with
controversies over hacking. To achieve this goal, we assume that to hack is to differ, according to
McKenzie Wark. We also review in retrospect the heterology paradigms by Jacques Derrida and Gilles
Deleuze. Thereby, we compose an analytic system in which Derridadian deconstruction is combined
with Deleuzian transcendental empiricism. This system developed in this thesis is employed in the
examination of a selected set of artworks (by authors such as Jodi, Eva & Franco Mattes, Lucas
Bambozzi, Electronic Disturbance Theater and Critical Art Ensemble), along with their respective
documentary discursiveness – texts of artists and theoreticians, reviews and multimedia information
associated with their distribution through physical and electronic media. We submit the collected data
to an inductive process of language interpretation and materialistic speculation. The outcomes indicate
the relevancy of the objective-subjective interaction that is intrinsic to the transduction between
computational code and its embodiment. Such situation express itself in interceptions, piracy,
collectivism, accidentality, territorial transience and practices of activism that intermediates language
and biopolitics.

Keywords: Hacker Art. Aesthetics. Difference. Deconstruction. Materialism.


RESUMEN

Esta tesis se ocupa de la constitución de una teoría del arte hacker basada en la estética y la filosofía
contemporánea de la diferencia. Con ese razonamiento, proponemos conceptos relativos a los aspectos
sensoriales de producciones artísticas que se guían por la exploración y la transgresión libres de la
tecnología. Nuestro objetivo es contribuir para una teoría crítica que sea capaz de hacer frente efectiva
a la influencia de las tecnologías de la información sobre la calidad fenomenal y política de lo que se
considera arte, en relación con las controversias en torno a la acción hacker. Para ello, asumimos que
hackear es producir diferencia, según McKenzie Wark. En retrospectiva, revisamos los paradigmas de
la heterología de Jacques Derrida e Gilles Deleuze. Componemos así un sistema de análisis en el que
la deconstrucción del lenguaje de Derrida se combina al empirismo trascendental de Deleuze. Ese
sistema se utiliza en el análisis de un conjunto seleccionado de obras de arte (de nombres como Jodi,
Eva & Franco Mattes, Lucas Bambozzi, Electronic Disturbance Theater y Critical Art Ensemble ),
además de su respectivo campo discursivo documental – textos de artistas y de teóricos, crítica e
información multimedia agregadas a la circulación en medios físicos y virtuales. Sometemos los datos
recogidos a un proceso inductivo de interpretación de lenguage y especulación materialista. Los
resultados indican la importancia de la interacción objetiva/subjetiva que es intrínseca a la
transducción entre el código y sus formas de corporificación. Esa situación se expresa en
interceptaciones, piratería, colectivismo, accidentalidad, transitoriedad territorial y prácticas de
activismo intermediarias entre el lenguaje y la biopolítica.

Palabras clave: Arte Hacker. Estética. Diferencia. Deconstrucción. Materialismo.


Índice de ilustrações
Ilustração 1: Diagrama de campos, modalidades e métodos para interpretação de materiais visuais....................33
Ilustração 2: Fonte (1917, réplica de 1964), Marcel Duchamp...............................................................................41
Ilustração 3: Modelo ferroviário controlado por computador no Tech Model Railroad Club................................47
Ilustração 4: Bob Lash, membro do Homebrew Computer Club, na década de 1970............................................48
Ilustração 5: Tela do videogame Mystery House (1980).........................................................................................50
Ilustração 6: Richard Stallman e Julian Assange seguram cartaz com foto de Edward Snowden..........................51
Ilustração 7: Blinkenlights (2001), Chaos Computer Club.....................................................................................53
Ilustração 8: Happening Digitali Interattivi (1992), Tommaso Tozzi.....................................................................53
Ilustração 9: Gravura de 1678 da lanterna mágica de Athanasius Kircher.............................................................57
Ilustração 10: Cronofotografia de 1890, por Étienne-Jules Marey.........................................................................57
Ilustração 11: Diagrama para uma implementação mecânica da máquina de Turing.............................................59
Ilustração 12: One and Three Chairs (1965), Joseph Kosuth..................................................................................64
Ilustração 13: Tela de Super Mario Clouds (2002), Cory Arcangel........................................................................78
Ilustração 14: Cartucho violado de Super Mario Clouds (2002), Cory Arcangel...................................................86
Ilustração 15: Televisor, console e controle de I Shot Andy Warhol (2002), Cory Arcangel..................................88
Ilustração 16: Tela de I Shot Andy Warhol (2002), Cory Arcangel........................................................................89
Ilustração 17: Tela de Super Mario Movie (2005), Cory Arcangel.........................................................................90
Ilustração 18: Self Playing Sony Playstation I Bowling (2008), Cory Arcangel....................................................90
Ilustração 19: Telas de Space Invader (2004), Cory Arcangel................................................................................91
Ilustração 20: SOD (1999), Jodi..............................................................................................................................93
Ilustração 21: Arena e Cntrl-Space, da série Untitled Game (1996-2001), Jodi.....................................................94
Ilustração 22: Telas de Jet Set Willy Variations ©1984 (2002), Jodi......................................................................95
Ilustração 23: Telas de Max Payne Cheats Only 1 (2004-2005), Jodi....................................................................96
Ilustração 24: SimCopter Hack (1997), ®Tmark....................................................................................................98
Ilustração 25: Shredder 1.0 (Triturador 1.0, 1998), Mark Napier.........................................................................103
Ilustração 26: Waiting Room (2002), Mark Napier...............................................................................................103
Ilustração 27: Dobras/Folds (1997), Corpos Informáticos....................................................................................104
Ilustração 28: UAI – ueb arte iterativa (2007), Corpos Informáticos...................................................................105
Ilustração 29: Mar(ia-sem-ver)gonha Para-fernálias (2008), Corpos Informáticos..............................................106
Ilustração 30: wwwwwwwww.jodi.org (1993), Jodi............................................................................................108
Ilustração 31: Vaticano.org (1998), Eva & Franco Mattes (0100101110101101.org)..........................................108
Ilustração 32: Diagrama de bomba no código de wwwwwwwww.jodi.org (1993)..............................................109
Ilustração 33: Net.Art Per Se – CNN Interactive (1996), Vuk Ćosić....................................................................110
Ilustração 34: Superchannel (1999-2005), Superflex............................................................................................111
Ilustração 35: logo_wiki (2009), Wayne Clements...............................................................................................114
Ilustração 36: Freakpedia (2007), Edgar Franco e Fábio Oliveira Nunes.............................................................115
Ilustração 37: VendoGratuitamente.com (2006), de Agnus Valente......................................................................115
Ilustração 38: _readme: Own, Be Owned or Remain Invisible (1998), Heath Bunting........................................116
Ilustração 39: Documenta Done (1997), Vuk Ćosić..............................................................................................116
Ilustração 40: Female Extension (1997), Cornelia Sollfrank................................................................................119
Ilustração 41: Untitled e OOOI: OOOI: OOOI: – Hybrids (1998), Eva & Franco Mattes...................................120
Ilustração 42: Art.Teleportacia.org e Hell.com – Copies (1999), Eva & Franco Mattes......................................121
Ilustração 43: The K Thing (2001), Eva & Franco Mattes (0100101110101101.org)..........................................122
Ilustração 44: AfterSherrieLevine.com/AfterWalkerEvans.com (2001), Michael Mandiberg.............................123
Ilustração 45: Carnivore Personal Edition Zero Client (2001), Radical Sofware Group......................................130
Ilustração 46: Amalgamatmosphere (2001), de Joshua Davis, Branden Hall e Shapeshifter...............................131
Ilustração 47: Black and White (2003), Mark Napier...........................................................................................132
Ilustração 48: Out of the Ordinary (2002), de Lisa Jevbratt.................................................................................133
Ilustração 49: Fuel (2002), de Scott Sona Snibbe.................................................................................................135
Ilustração 50: Painters (2002), do coletivo area3..................................................................................................136
Ilustração 51: Guernica (2001), Entropy8Zuper...................................................................................................137
Ilustração 52: PoliceState (2002), Jonah Brucker-Cohen.....................................................................................137
Ilustração 53: JJ (2002), de Golan Levin..............................................................................................................138
Ilustração 54: History of Art for the Intelligence Community (2002), de Vuk Cosic...........................................138
Ilustração 55: The Gordon Matta-Clark Encryption Method (2002), Radical Software Group...........................139
Ilustração 56: OPUS (2001), Raqs Media Collective...........................................................................................140
Ilustração 57: Perpetual Self Dis/Infecting Machine - biennale.py (2001), Eva & Franco Mattes.......................146
Ilustração 58: Malwarez (2002-2013), de Alex Dragulescu.................................................................................147
Ilustração 59: The Collapse of PAL (2011), Rosa Menkman................................................................................150
Ilustração 60: Das Coisas Quebradas (2012). Detalhe da etapa de montagem.....................................................157
Ilustração 61: Random Gambierre Machine 2.0 (2012). Detalhe do painel..........................................................157
Ilustração 62: The Messenger (1998 e 2005). Detalhe da instalação....................................................................158
Ilustração 63: The Messenger (1998 e 2005), Paul DeMarinis.............................................................................159
Ilustração 64: Construção Cinética - Onda Ereta (1919-20, réplica de 1985), Naum Gabo.................................168
Ilustração 65: Modulador Espaço-Luz (1923-30), László Moholy-Nagy.............................................................169
Ilustração 66: Placas de Vidro Rotativas – Ótica de precisão (1920), Marcel Duchamp......................................171
Ilustração 67: Rotorrelevos (1935), Marcel Duchamp..........................................................................................172
Ilustração 68: TV-Buddha (1974), Nam June Paik...............................................................................................173
Ilustração 69: Museu de Arte Moderna: Departamento das Águias (1970-1971), Marcel Broodthaers...............176
Ilustração 70: Xeroxperformance (1981), Paulo Bruscky.....................................................................................177
Ilustração 71: Performance da série Meu Cérebro Desenha Assim (2012), Paulo Bruscky.................................177
Ilustração 72: Orquestra Gambionália (2009), Marginalia, Gambiologia e Azucrina..........................................178
Ilustração 73: Comparações entre imagem-movimento, imagem-tempo e imagem-ritmo...................................183
Ilustração 74: Os Embaixadores (1533), Hans Holbein........................................................................................186
Ilustração 75: Reportagem sobre CYSP I – CYbernetic SPatiodynamic (1956), Nicolas Schöffer.....................189
Ilustração 76: Magnet TV (1965), Nam June Paik................................................................................................190
Ilustração 77: Noisefields (1974), Steina & Woody Vasulka................................................................................191
Ilustração 78: Derivadas de uma Imagem (1969), Waldermar Cordeiro...............................................................191
Ilustração 79: Gaussian Quadratic (1962), Michael Noll......................................................................................192
Ilustração 80: Capa e página com instrução de Grapefruit (1964- ), Yoko Ono...................................................193
Ilustração 81: Systems Burn-off X Residual Software (1969/2012), Les Levine.................................................194
Ilustração 82: Cartaz Sem Título (1985-1990), Guerrilla Girls............................................................................196
Ilustração 83: Variations V (1965), John Cage......................................................................................................197
Ilustração 84: Variations VII (1966), John Cage...................................................................................................197
Ilustração 85: Imagem do vídeo de Conceiving Ada (1997), Lynn Hershman Leeson.........................................201
Ilustração 86: Situ-Ação, intervenção de 1972 de Marcelo do Campo (2003- ), Dora Longo Bahia...................201
Ilustração 87: Imagens do projeto Chernobyl (2007-2010), Alice Miceli............................................................202
Ilustração 88: Módulo Lunar (2009), Paulo Nenflidio..........................................................................................203
Ilustração 89: Detalhe da notação criada para Módulo Lunar (2009), Paulo Nenflidio.......................................204
Ilustração 90: Intonarumori (1913-1914), Luigi Russolo.....................................................................................205
Ilustração 91: Psicose – ASCII History of Moving Images (1999), Vuk Cosic....................................................206
Ilustração 92: Potemkin Panic! 4 (2008), Gabriel Menotti...................................................................................207
Ilustração 93: Gambiociclo (2010), Gambiologia.................................................................................................209
Ilustração 94: The Edison Effect1 (1989-1993), Paul DeMarinis.........................................................................211
Ilustração 95: I Lv Yr GIF (2007), Giselle Beiguelman........................................................................................211
Ilustração 96: Sem Título (2002, flip book), Milton Marques..............................................................................212
Ilustração 97: LoveLetters_1.0 MUC=Resurrection, A Memorial (2009), David Link........................................213
Ilustração 98: Fala (2011), Rejane Cantoni e Leonardo Crescenti........................................................................214
Ilustração 99: Spio (2004-2005), Lucas Bambozzi...............................................................................................216
Ilustração 100: Corpo-Orquestra (2011), Alexandres Rangel e Luiz Oliviéri.......................................................217
Ilustração 101: Bichos Impossíveis (2008), Alexandre Rangel............................................................................218
Ilustração 102: Eixo X (2010), Alexandre Rangel e Rodrigo Paglieri..................................................................218
Ilustração 103: Border Bumping (2012), Julian Oliver.........................................................................................219
Ilustração 104: Zapatista Tactical FloodNet (1998), Electronic Disturbance Theater..........................................226
Ilustração 105: Flesh Machine (1997-1998), Critical Art Ensemble.....................................................................228
Ilustração 106: Cult of the New Eve (1999-2000), Critical Art Ensemble...........................................................231
Ilustração 107: GenTerra (2001-2003) e Molecular Invasion (2002-2004), Critical Art Ensemble.....................232
Ilustração 108: Free Range Grain [poster] (2003-2004), Critical Art Ensemble..................................................233
Ilustração 109: Free Range Grain (2003-2004) e Germs of Deception/Target Deception (2005-2007), CAE.....234
Ilustração 110: Cartaz do projeto TOYWAR.com (1999-2000), etoy...................................................................236
Ilustração 111: Diagrama operacional de GWEI (2005), Cirio, Ludovico e UBERMORGEN.COM..................237
Ilustração 112: Amazon Noir (2006), Cirio, Ludovico e UBERMORGEN.COM...............................................238
Ilustração 113: Face to Facebook (2011), Paolo Cirio e Alessandro Ludovico....................................................239
Ilustração 114: Transborder Immigrant Tool (2007- ), EDT.................................................................................258
Ilustração 115: Esquema operacional do aplicativo Transborder Immigrant Tool (2007- )..................................259
.
Sumário

Introdução...........................................................................................................................................25
1 Bases estéticas para uma teoria da arte hacker.............................................................................37
1.1 Hackear e/é produzir diferença..................................................................................................43
1.2 Da mimese à emulação..............................................................................................................54
1.3 Materialismo: intensidade e rastro.............................................................................................65
2 Alteridade operacional: pirataria e recombinação........................................................................75
2.1 Usabilidade desconstruída: tecno-logia em jogo........................................................................84
2.2 Recombinações e contrafações reticulares...............................................................................101
3 Alteridade operacional: livre, comum, acidental.........................................................................125
3.1 Como fazer-junto.....................................................................................................................126
3.2 Ruídos e circuitos corroídos....................................................................................................143
4 Dobra do meio................................................................................................................................151
4.1 Anacronismo e anarqueologia..................................................................................................165
4.2 Imagem-algo/ritmo..................................................................................................................182
4.3 Heterotopias des-locativas.......................................................................................................198
5 In/de/cisões.....................................................................................................................................221
5.1 Medi-ação in-direta..................................................................................................................243
5.2 Do tático ao tátil: tacticalidade................................................................................................254
5.3 Paralogias na biomídia.............................................................................................................265
Considerações: sobre a hackabilidade sem fim..............................................................................271
Referências........................................................................................................................................277
Anexo A – Entrevista com Ricardo Dominguez..............................................................................297
Anexo B – Entrevista com Steve Kurtz...........................................................................................305
Anexo C – Entrevista com Garnet Hertz........................................................................................313
/// 25

Introdução

Neste trabalho propomos a constituição de uma teoria da arte hacker 1 fundamentada na


estética. Para essa finalidade, recorremos a conceitos da filosofia da diferença e experimentamos a
elaboração reversa do que também se apresenta como uma teoria hacker da arte. Nessa dupla
articulação, apresentamos um modelo de pensamento crítico relativo a produções artísticas que adotam
a abordagem hacker de exploração, alteração e transgressão da tecnologia. Por sua vez, essa postura se
coaduna com um ato de investigação e reconfiguração de conceitos da estética, compreendida como
ramo da filosofia dedicado à reflexão sobre os valores consequentes da percepção sensorial, como
aqueles extraídos da arte.
Nossa proposta decorre da observação de casos de influência recíproca entre a acelerada
reprogramabilidade prática e discursiva da arte baseada na tecnologia e as respectivas predisposições
de deslocamento da fundamentação crítica. Assumimos como temática incontornável a maleabilidade
das produções artísticas e tecnológicas, impulsionada pela adoção e desenvolvimento de mídias de
automatização, desde as rupturas experimentais do modernismo até o período recente.
Nesse cenário, a emergência de poéticas hackers arrasta para várias direções a problemática de
exploração das modalidades de experiência crítica, compreendida como capacidade relacional baseada
na sensorialidade. Por um lado, essa diversidade reflete as conotações controversas assumidas pela
palavra hacker2, desde a dispersão de seu uso a partir do contexto inicial e peculiar do ambiente
estudantil do Massachusetts Institute of Technology – MIT, nos Estados Unidos da América – EUA,
durante a década de 1960.
A partir dessa difusão infiel, o termo hacker é adjetivo atribuído aos praticantes de atos lícitos
e ilícitos de exploração e alteração das tecnologias, sobretudo, da informática e das telecomunicações.
Por outra parte, os múltiplos caminhos das associações entre a arte e a ação hacker também se
conjugam a partir do longo histórico de discussões sobre os graus de interação e de distinção entre as
práticas utilitárias, eminentemente técnicas, e as atividades consagradas à fruição sensível. Embora as
artes envolvam a técnica, supõem uma transcendência além das marcas imediatas do efeito material.
A conjugação da arte hacker não pode evitar o confronto com esse repertório teórico que
habilita as reflexões sobre os elos e as divisórias entre propósitos artísticos, científicos, tecnológicos e

1 Os dicionários de língua portuguesa registram apenas o anglicismo hacker que designa o “ indivíduo obcecado por
computadores e programas; pessoa que se introduz em sistemas informáticos alheios, já com objetivos ilícitos, já por
gosto da aventura e da experimentação” . Dispensaremos a grafia em itálico, uma vez que o termo se tornou de uso
corrente em diversos idiomas. Na falta de aportuguesamento ou registro de derivações da palavra, adotamos a expressão
hackeamento como tradução para os substantivos equivalentes à ação dos hackers (hacking) e ao seu resultado (hack).
Traduzimos ainda a forma flexional to hack como hackear, verbo que teria conjugação semelhante à de recensear.
2 Conforme a etimologia, o verbo to hack remete ao ato de abrir uma fenda, fissurar, com auxílio de uma ferramenta como
um machado ou picareta. Esse sentido está implícito na ação de adentrar ou abrir um sistema computacional, com ou
sem permissão.
26 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

políticos. Para complicar, a amplitude semântica da palavra hacker e o contraste com as teorias da arte,
da mídia e da tecnologia implicam um vasto campo de interações que podem ou não justificar a
reivindicação de um estatuto artístico em algum âmbito discursivo.
Com sua variabilidade, a arte hacker reacende com combustíveis técnicos e teóricos
contemporâneos os debates acerca da definição do que é arte. Essa retomada nos faz retroceder, ao
menos, à afirmação de sua autonomia e à equiparação de seu valor intelectual frente à ciência e à
tecnologia, a partir da modernidade iniciada com o Renascimento.
O debate que propomos decorre de uma condição fenomênica que, embora apele à
subjetivação sensível, trafega por um campo habituado a interpretações díspares (e polêmicas) em
torno da ética hacker e da relacionalidade cibernética. Em suas distintas versões 3, contudo,
encontramos os pontos recorrentes da apologia do compartilhamento e da liberdade de informação
(RAYMOND, 2004), aos quais se aliam a aposta na descentralização do poder, a confiança nas
possibilidades de criação artística e de aprimoramento das condições de vida com base na tecnologia, a
defesa da abordagem dos hackers independente de critérios extrínsecos e a disseminação desse
conjunto de ideias para outras atividades culturais (LEVY, 2001).
Ante esta conjuntura, investigamos as derivas estéticas da arte hacker. Nosso ponto de partida
envolve, de uma parte, a análise de projetos e textos de artistas e coletivos. De outra parte, embasamos
nossa análise no entendimento da atividade hacker como produção da diferença, conforme propõe o
teórico das mídias McKenzie Wark (2004).
Essa escolha nos conduz a uma revisão de paradigmas provenientes da teoria crítica e do
pós-estruturalismo absorvidos e reconfigurados no chamado pensamento da diferença. Nessa
linhagem, interessa-nos sobretudo a inserção e o legado de Gilles Deleuze, adotado por Wark, bem
como as reverberações de Jacques Derrida, Michel Foucault e Jean-François Lyotard4. De um lado,
adotamos uma das referências mais citadas na teoria da arte contemporânea, especialmente em leituras
que perseguem os aspectos afetivos e materialistas da arte. De outra parte, reconduzimos nosso
pensamento ao caminho da filosofia pautada pela linguagem.
Com a realização de nosso estudos, almejamos compartilhar conceitos úteis para subsequentes
inferências teóricas, sobretudo no que diz respeito aos impactos das associações conflitivas entre arte,
ciência, tecnologia e política. Acreditamos que nossa teoria poderá apoiar a compreensão complexa da
soma entre as controvérsias semânticas da palavra hacker e as confrontações de processos de

3 Outras fontes incluem a preservação da integridade e privacidade dos dados alheios (CHAOS COMPUTER CLUB,
2002), o aproveitamento pleno das tecnologias por meio da exploração compartilhada de seus recursos, a superação de
limitações e inviabilidades técnicas, a defesa dos direitos de expressão e comunicação, e a contribuição para o reforço da
segurança dos sistemas e as táticas de resistência contra forças de opressão política e econômica (MIZRACH, 2001).
4 As referências bibliográficas foram consultadas em diversos idiomas (português, inglês, francês e espanhol). A facilidade
de acesso e disponibilidade foi o critério mais recorrente para a escolha das edições. Em alguns casos, entretanto,
preferimos adotar a versão original ou a tradução que nos pareceu mais aproximada em termos semânticos. Na lista de
referências, indicamos entre parênteses, entre o nome do autor e o título, o ano da primeira edição das obras consultadas
por meio de reedições ou traduções publicadas posteriormente ao original.
Introdução /// 27

diferenciação da arte e da tecnologia.


Pensamos que as polêmicas quanto à licitude ou ilicitude, adequação ou inadequação, das
práticas de ambas as áreas se ressentem da ausência de uma consideração aprofundada sobre as
predisposições compartilhadas de hibridismo e trânsito por entre as margens de demarcação entre os
domínios de produção humana e inumana.
Nosso objetivo, portanto, é colaborar com a reconfiguração dos sistemas e programas da
teoria da arte e da tecnologia, de modo análogo à exploração e alteração hacker de um software ou
hardware. Consideramos que o exame e transformação dessas estruturas nos parece indispensável para
que a experiência crítica possa persistir ante o avanço veloz dos procedimentos de automação,
movimento que influencia não só o campo artístico, como também a existência no mundo.
Como objetivos específicos de nosso trabalho, elegemos o questionamento sobre a regulação
dos elos entre as poéticas tecnológicas emergentes e a estética. Essa avaliação será dedicada a uma
consequente aplicação em ações de pesquisa, extensão e ensino universitário. Também servirá como
subsídio para projetos de curadoria, edição de obras de referência e a elaboração de estudos para
plataformas de colecionamento e exibição.
Além do aspecto reflexivo característico de uma teoria crítica, desejamos provocar um
pensamento capaz de discorrer não apenas sobre, como também em compasso com a produção
artística. Com essa conjunção sugerida por Ricardo Basbaum (2003), esperamos orientar uma conexão
capaz de extrair da arte algo que constitua o pensar, assim como uma arte que se lance à intervenção
sobre o mundo. Com esse propósito, nossa narrativa empregará tanto texto quanto imagens, tanto
referências a documentação impressa quanto a bases eletrônicas. A intenção é acentuar a
discursividade híbrida em que operam os fluxos variados da linguagem e da afecção na filosofia e nas
artes.
Em apoio à abordagem filosófica, aplicamos em nosso trabalho uma metodologia qualitativa
de pesquisa. Nossa escolha decorre da atenção que decidimos dedicar ao entrelaçamento das
características da tecnologia e da arte. Entendemos que a admissão de influências mútuas entre os dois
campos implica uma perspectiva complexa e inquantificável, necessária para a averiguação de
aspectos de variabilidade entre as definições da funcionalidade utilitária e as ocasiões de abertura à
multiplicidade da fruição sensível.
Não pretendemos encontrar explicações para problemas com hipóteses preconcebidas. Em vez
disso, usamos dados colhidos da experiência e de discursos críticos sobre a arte e a ação hacker, para
encaminhar um processo de construção indutiva de interpretações situadas. Assim, vamos levar em
conta a interação com ou entre os participantes, assimilando suas inconstâncias como mecanismo de
adequação à complexidade fornecido pelas metodologias qualitativas (CRESWELL, 2010).
Como referencial teórico, nosso trabalho recorre a paradigmas interdisciplinares descendentes
da teoria crítica, de acordo com a reconceituação do final do século XX, sintetizada por Joe Kincheloe
28 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

e Peter McLaren (2006). Conforme os autores, acreditamos que as tensões de emancipação expressas
nas hierarquias (de classes sociais, raças, gêneros, sexualidades) são, cada vez mais, afetadas em um
regime comum de subjetivação proporcionado pela extensão da racionalidade computacional. Quanto
mais as máquinas se fazem presentes, mais impactos provocam sobre a construção da percepção.
De igual modo, as questões de revisão da teoria crítica sobre a volatilidade de apropriações do
poder discursivo, por meio da tecnologia, sugerem que as batalhas da hegemonia abrigam, além do
poder de opressão, capacidades produtivas de contestação que alteram processos de transmissão,
validação e utilização de conhecimentos. Conforme a apropriação, os aparelhos e suas lógicas podem
contribuir para a instituição de temporalidades e espaços para a alteridade.
Essa situação se manifesta em diversos modelos de enquadramento da cultura hacker. De uma
parte, os dispositivos interferem na dimensão psicológica com a emergência de afetividades
crescentemente mediadas e comportamentos pautados por saberes errantes e não-calculistas, como
aponta Sherry Turkle (1984, 1995).
De outra parte, o comportamento hacker abala a economia política. Em uma leitura, a ética
protestante do trabalho cede lugar para a ética lúdica da colaboração hacker consagrada à criatividade
(HIMANEN, 2001). Em outra interpretação, temos uma noção correlata de liderança elitista dentro do
cenário de adaptação ao capitalismo cognitivo (BARBROOK, 1998, 2006). Concepção que é
acompanhada pela proposição disruptiva de regimes em que a produção das multidões e seu
intercâmbio como dádiva desloca a centralidade do sistema monetário.
No que diz respeito ao corpus de análise, optamos por uma seleção de obras de arte
majoritariamente pertencente às últimas duas décadas, provenientes do Brasil, Estados Unidos e
Europa. Essa abrangência é solicitada para verificarmos as recorrências dentre a variedade de práticas
da arte hacker. Ao mesmo tempo, esse recorte reflete a acessibilidade das obras escolhidas e de sua
documentação, acompanhando a incidência predominante nos discursos teóricos e críticos, segundo o
ponto de vista de uma pesquisa desenvolvida no contexto sociocultural brasileiro entre 2011 e 2014 5.
Essa diversidade se manifestada sobretudo nos trabalhos, e não correspondem particularmente
a trajetórias de autorias individuais. Assim, a lista de artistas e coletivos selecionados inclui nomes
como os estadunidenses Cory Arcangel, Radical Software Group, Electronic Disturbance Theater e
Critical Art Ensemble, os brasileiros Gambiologia, Giselle Beiguelman e Lucas Bambozzi e a dupla
italiana Eva & Franco Mattes.
Na maior parte dos casos, vamos tratar de produções baseadas em tecnologias eletrônicas de
informação e comunicação, sobretudo em suporte digital. No entanto, não descartamos trabalhos de
outros domínios ou de outras etapas de desenvolvimento tecnocientífico, quando for pertinente apontar

5 Esse período abrange atividades em Brasília sob a orientação da professora Beatriz Medeiros e em contato com o grupo
de pesquisa Corpos Informáticos. Compreende também um estágio sanduíche realizado na Universidade da Califórnia,
em San Diego, onde trabalhamos sob a supervisão do professor Brett Stalbaum (integrante do coletivo Electronic
Disturbance Theater), com bolsa concedida pela Capes e Fundação Fulbright.
Introdução /// 29

as analogias intencionais ou não-intencionais com as mídias digitais.


Desse modo, observamos reverberações do legado do conceitualismo, da performance arte, do
cinema experimental e da videoarte, bem como referências a práticas analógicas do coletivo
dinamarquês Superflex e de artistas brasileiros como Paulo Bruscky e Milton Marques. Embora a arte
hacker seja peculiar à computação, entendemos que sua manifestação pode se esparramar por meios
desplugados e desconectados.
As fontes de nosso levantamento incluem bases de dados eletrônicas 6 e bibliotecas,
experiências de fruição de trabalhos de arte, informações de acervos e exposições, documentação de
projetos organizada pelos próprios artistas e três entrevistas – uma entrevista presencial com o artista e
pesquisador Garnet Hertz e duas entrevistas por videochamada com os artistas e teóricos Ricardo
Dominguez e Steve Kurtz (as transcrições em inglês estão compiladas nos Anexos).
O uso da internet surge como nova tendência de pesquisa na última década, expandindo o
alcance da teoria a novos contextos. O que era feito in loco (observações, pesquisas de dados, consulta
bibliográfica, entrevistas) passa a ser feito na topologia abstrata e dinâmica da rede, rompendo-se as
restrições das dificuldades de concretização de determinados encontros com participantes distantes.
Soma-se a isso a relevância da atuação de participantes em comunidades virtuais e mídias
sociais, sem uma necessária correspondência física com sua territorialidade. Entrevistas por correio
eletrônico, teleconferências e levantamentos em bancos de dados compõem um conjunto de
ferramentas metodológicas que procuramos explorar. O contexto da chamada web 2.0 facilita ainda a
expansão de formas colaborativas de estudo (FLICK, 2011).
Essa metodologia não implica apenas a importação de métodos para a esfera telemática, como
também estimula a investigação de diversas questões de pesquisa de acordo com contextos de
mediação (SILVERMAN, 2009). Nossa utilização das tecnologias de informação e comunicação,
portanto, vai além da editoração. Abarca a experiência com os programas, a disposição para o trabalho
conectado e a ambientação com formas de comunicação como e-mail, serviços de mensagem e
bate-papo, listas de discussão e blogs, e chamadas de vídeo e voz 7.
Em nosso estudo sobre a arte hacker, essas ferramentas são adotadas para facilitar o acesso à
distância ou ampliar o repertório de referências, conforme as vantagens apontadas por Uwe Flick
(2009). Além disso, há uma necessidade peculiar ao nosso objeto de estudo, pois aquilo que
analisamos e sua documentação se apresentam com uma frequência preponderante na internet.

6 São exemplos das fontes eletrônicas os sites de artistas, coletivos e teóricos, os repositórios Media Art Net, Database of
Virtual Art, Electronic Arts Intermix e UbuWeb, instituições como a Daniel Langlois Foundation, Paço das Artes e Itaú
Cultural, os festivais FILE, Make Art e Piksel, e as exposições Open Source Art Hack (realizada no New Museum de
Nova York, em 2002) e a III Mostra 3M de Arte Digital: Tecnofagias (no Instituto Tomie Ohtake de São Paulo, em
2012). Quanto às referências bibliográficas, citamos plataformas comerciais para acesso a artigos e livros como JSTOR e
ebrary, bem como coleções montadas para o compartilhamento de arquivos como Scribd, Aaaaarg.org e Monoskop.
7 Nosso trabalho foi desenvolvido majoritariamente em plataformas livres e abertas. Optamos pelo sistema operacional
Ubuntu/Linux-GNU, o editor de texto LibreOffice, o editor de imagens Gimp e o organizador de biblioteca eletrônica
Calibre.
30 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Muitas vezes o recurso à publicação eletrônica, inclusive, condiz com a rejeição ou incipiência
de instrumentos institucionais para acolher a arte hacker. Essas restrições não parecem exclusivas a
nenhum país. Mesmo em centros considerados mais desenvolvidos, a arte hacker trafega pelas
margens do sistema.
No entanto, as deficiências das políticas culturais brasileiras agravam essa situação. A
compreensão da arte e tecnologia por instituições públicas ou privadas nacionais ainda é bastante
rudimentar, apesar dos avanços ocasionais obtidos com o reconhecimento da cultura digital pelas
gestões do Ministério da Cultura 8 ocorridas desde 2002, ao lado de iniciativas de centros como Itaú
Cultural (São Paulo) e Oi Futuro (Rio de Janeiro) e o Festival Internacional de Linguagem Eletrônica
– FILE (São Paulo).
Ante essas circunstâncias, tentamos assegurar a validade de nossa coleta eletrônica de dados
por meio da consulta a fontes de replicação ou comprovação de autenticidade, consultas diretas a
artistas e teóricos, ou o acesso a cópias ou originais físicos. Assim, obtemos um modelo mínimo de
triangulação para lidar com fatores limitantes da pesquisa em rede, relativos ao grau de assertividade,
à contextualização e à corriqueira interrupção de funcionamento de serviços – algumas vezes,
parcialmente contornada pela busca de dados armazenados no repositório http://archive.org/web/.
Nossa análise da documentação colhida na internet considera ainda as estruturas, a
navegabilidade e o repertório de dados disponível, de acordo com as orientações de Flick (2009).
Também observamos os fluxos de colaboração, o estabelecimento de vínculos e as formas autônomas
de apropriação e uso alternativo da informação.
Os dados coletados compreendem, portanto, tanto a documentação sobre trabalhos de arte
quanto as interações de seus agentes – na maioria das vezes, em situações não provocadas por nossa
pesquisa. Empregamos então um método aberto de investigação, sem assumir exclusivamente papéis
de demonstradores, operadores, espectadores ou solicitantes (FLICK, 2009).
A análise do material recolhido demanda atenção para as camadas descritivas e as camadas de
interferência constituídas, de modo dinâmico e consciente das funções em jogo. Os documentos
selecionados são examinados como elementos conjuntos de construção, considerando sua relação com
outras fontes, conforme a ideia de corpus empírico encontrada em Flick (2009). Também levamos em
conta as conversas que tivemos com colegas pesquisadores, nos momentos de publicização gradual de
resultados da pesquisa em encontros acadêmicos ou reuniões esporádicas de estudo em grupo.
Consideramos que a textualidade das fontes consultadas aglomera versões de realidades
múltiplas, triadas de forma contínua ao longo da nossa análise. Pois, na dita crise pós-modernista da
representação, seria um equívoco identificar direta e estaticamente um texto com uma verdade. Em

8 Vale aqui registrar a existência de um colegiado específico de arte digital dentro do Conselho Nacional de Política
Cultural desde 2013. Contudo, essa representação integrada ao Ministério da Cultura não foi ainda suficiente para
consolidar programas contínuos de fomento à produção, circulação, documentação, acervo e reflexão crítica sobre a arte
digital.
Introdução /// 31

lugar disso, as informações são entendidas como ponto de partida para o trânsito pela tradução da
realidade social em narrativas de experiências, por sua vez, tecidas com base em concepções de
mundo de cada envolvido.
Com tal procedimento, pretendemos gerar resultados passíveis de aproveitamento em outros
ciclos de interpretação. Trata-se, portanto, de um espectro de oscilações entre a objetividade e a
subjetividade, que considera a existência exterior de fatos que são compreensíveis apenas por meio das
lentes de conhecimentos prévios (SULLIVAN, 2010) e da especulação prospectiva.
Com a categorização de dados, subsidiamos nossa análise sobre como transcorrem os
processos de dissenso e transgressão tecnológica na arte hacker. Questionamos ainda se essas rupturas
são seguidas por reconfigurações impostas pela aspiração de hegemonia. Expectativa que nunca se
afirma e se preserva de modo absoluto, graças às dobras de instabilidade da disseminação tecnológica
que nutrem a resistência e o contrapoder, conforme a teoria crítica reconceituada por Joe Kincheloe e
Peter McLaren (2006).
Estamos cientes do risco, sublinhado por Silverman (2009), de obtenção de resultados
anedóticos por conta da inviabilidade de um levantamento exaustivo de dados sobre experiências
dispersas por geografias, culturas e territorializações no ambiente comunicacional e virtual. No
entanto, não encaramos essas lacunas somente como fragilidades, mas sim como aberturas suscetíveis
à ocupação por meio de abordagens emergentes, surgidas na interação com a arte hacker, bem como
com os dados textuais encontrados em seu respectivo campo. Para tanto, buscamos estabelecer fluxos
em um esquema particular de rotas, sem a pretensão de cartografar o mapa geral e detalhado de todas
as vias existentes das oposições transversais contrárias às injunções do saber/poder.
Para absorver a seleção intensiva de dados via internet, optamos por privilegiar métodos de
análise de discurso, considerando o diagrama de alternativas metodológicas (Ilustração 1, p. 33)
apresentado por Gillian Rose (2007). Nossa decisão decorre da precedência que damos à averiguação
de fatores situacionais e fenomenológicos dos trabalhos de arte, reservando para outra ocasião o
eventual aprofundamento sobre circunstâncias sociológicas de recepção.
A opção também se justifica pela amplitude e variedade das obras, bem como o interesse
voltado às condições institucionais ou metainformacionais de disposição da arte hacker – quando
levamos em conta sua difusão e agregação de dados pela internet. Esses dois aspectos, da vastidão e da
topologia reticular de circulação da arte, nos levam, talvez, a um território emergente de agentes de
colecionamento, circulação e crítica.
Consequentemente, assumimos a hipertextualidade multivocal da arte hacker apresentada na
internet como um modo narrativo de interação comunicacional. Entendemos que essa circunstância
contribui para a distribuição de um saber plausível, ressonante e situado – um saber destilado pelo
pós-modernismo e gerado como deslocamento e fissura do ato de observação objetivista atrelado aos
dispositivos modernos dos museus e galerias (SULLIVAN, 2010) e ao discurso da crítica reconhecida.
32 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Para pensar a produção da diferença sob essa perspectiva, adotamos como fundamentação a
obra filosófica de Jacques Derrida e Gilles Deleuze. Em um caminho pouco usual, nosso trabalho
envolve, portanto, desconstrução e empirismo transcendental. Pela desconstrução buscamos
acompanhar a eventualidade da desestruturação das hierarquias dicotômicas atreladas à suposição
logocêntrica de significados intrínsecos da arte e da tecnologia. Seguindo Derrida (1985, p. 1–5),
entendemos que a “desconstrução ocorre, é um evento que não aguarda deliberação, consciência ou
organização de um sujeito […] Ela desconstrói-se a si mesma. Pode ser desconstruída (ça se
déconstruit)”9.
Por sua vez, pelo empirismo transcendental de Deleuze, atentamos para a excessividade do
devir da experiência vivida, compreendida como atualização que é extraída da imanência virtual e
reconfigura o pensamento10. Acreditamos haver nessa abordagem pontos de correspondência com
Derrida. Embora a desconstrução atue como diluição dos privilégios entre termos colocados em
oposição, o empirismo transcendental apresenta um cenário sem negações, em que as variações da
diferença provêm da repetição liberada dos entraves da representação do mesmo.
Além de Deleuze e Derrida, aproveitamos ainda contribuições de autores como Bernard
Stiegler, McKenzie Wark, Lev Manovich, Alexander Galloway, Arlindo Machado e Lucia Santaella.
Do campo específico da crítica, curadoria e história da arte recorremos a nomes como Boris Groys,
Gregory Sholette, Brian Holmes, Edmond Couchot, Domenico Quaranta, Edward Shanken e Ricardo
Rosas, bem como os escritos de artistas como Ricardo Dominguez, Critical Art Ensemble, Garnet
Hertz e Giselle Beiguelman.
Citamos ainda outras referências filosóficas cujos paradigmas paralelos merecem eventuais
desdobramentos. A questão da acidentalidade, por exemplo, nos remeteu a Jean Baudrillard e Paul
Virilio. Por outra parte, a heterotopia e a heterocronia nos levaram a Michel Foucault. Já os conceitos
de inumano, paralogia e diferendo evocaram Jean-François Lyotard.
O corpus empírico e a base teórica selecionada resultam em um confronto entre teoria da arte,
ação hacker e pensamento da diferença. Nesse sentido, os impactos da apropriação da tecnologia sobre
as poéticas contemporâneas são revistos a partir da agenda crítica herdada do experimentalismo
conceitualista e relacional das décadas de 1960 e 1970. Evocamos desse período o colapso da
autoridade e a ascensão do artista como iconoclasta criativo (SULLIVAN, 2010), que coincide com o
pós-estruturalismo e a emergência da microinformática e das redes de computadores.

9 Para Derrida (1973, p. 30): “Os movimentos de desconstrução não solicitam as estruturas do fora. Só são possíveis e
eficazes, só ajustam seus golpes se habitam estas estruturas. Se as habitam de uma certa maneira, pois sempre se habita,
e principalmente quando nem se suspeita disso. Operando necessariamente do interior, emprestando da estrutura antiga
todos os recursos estratégicos e econômicos da subversão, emprestando-os estruturalmente, isto é, sem poder isolar seus
elementos e seus átomos, o empreendimento de desconstrução é sempre, de um certo modo, arrebatado pelo seu próprio
trabalho.”
10 De acordo com Deleuze (2002, p. 102): “En verdad, el empirismo se vuelve trascendental, y la estética, una disciplina
apodíctica, cuando aprehendemos directamente en lo sensible lo que no puede ser sino sentido, el ser mismo de lo
sensible: la diferencia, la diferencia de potencial, la diferencia de intensidad como razón de lo diverso cualitativo.”
Introdução /// 33

Ilustração 1: Diagrama de campos, modalidades e métodos para interpretação de materiais visuais

Fonte: Gillian Rose (2007, p. 30)


34 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Por esse confronto entre teoria da arte, ação hacker e pensamento da diferença, podemos
entender que a arte hacker desempenha o papel de desconstrução (anti)tecnológica. Pois absorve,
analisa e desvia o aparato que modula em suas atividades. Seus valores descendem, portanto, de
ramificações que contradizem premissas do projeto de modernidade do Iluminismo (SULLIVAN,
2010).
Em certa medida, o descentramento das significações e da subjetividade ao longo desse
percurso cultural se assemelha com a capacidade de reprogramação do processamento operacional da
linguagem das máquinas computacionais. Interessa-nos nessa relação a reflexividade de aportes e
extravasamentos entre a cultura humana e a inteligência artificial, em uma perspectiva próxima do
conceito de transcodificação usado por Lev Manovich (2001b) para apontar a mútua absorção de um
signo por um dispositivo, como código numérico, e por nossa percepção, como estímulos sensoriais.
No entanto, seguimos um viés político de análise que coloca em discussão os regimes de
regulação da disponibilidade dessa condição programável peculiar às mídias digitais, conforme
Manovich (2001b). Entendemos que a re-codificação não só diz respeito aos impactos da lógica
computacional sobre a ordem cultural, quanto, no sentido inverso, concerne a reconfiguração do
hardware e software ao sabor da política de usos efetivos e afetivos a que são consagrados.
Ao averiguar essas implicações políticas, a orientação interpretativa de nossa abordagem
assume um caráter reivindicatório (CRESWELL, 2010). Pois, pensamos que, em virtude do tratamento
dado à produção da diferença e suas instanciações estéticas, a teoria da arte hacker não consegue se
isolar da agenda de resistência daqueles que são marginalizados na arte e na tecnologia.
Acreditamos que a construção de nossa teoria oferece, portanto, um sistema de
reconhecimento e intervenção sobre as parcialidades de enunciação analisadas, em contraponto com
campos mais abrangentes, e vice-versa. Avaliamos que a identificação de dinâmicas de saber/poder
inseridas na intertextualidade contribui para a construção de pontes entre agentes da experiência crítica
e a reflexão entre contextos históricos e geográficos distintos. Entendemos que esses fatores modulam
e são, ao mesmo tempo, transacionados por força da ágil mutação das tecnologias informacionais.
Nessa abordagem, a tecnologia e a política promovem com a arte mobilizações de significados
e de práticas sociais, no sentido de uma transformação contínua. Deste modo, nossa teoria proporciona
uma dupla ruptura epistemológica – entendida segundo Boaventura de Sousa Santos (1989) como
procedimento que, além de promover o afastamento do senso comum, permite à pesquisa se insurgir
contra o cientificismo exacerbado que aparta o pensamento do cotidiano prático.
A teoria da arte hacker que apresentamos a seguir flui em três eixos. O primeiro é dedicado à
discursividade da produção hacker da diferença, considerando a sua carga contracultural de ruptura de
códigos de proteção de tecnologias proprietárias ou de poder constituinte no comunitarismo. O
segundo eixo é reservado aos efeitos da alteração tecnológica sobre a percepção e a concepção do
tempo e do espaço. Por fim, o último eixo trata das implicações biopolíticas da arte hacker.
Introdução /// 35

Os temas listados são desenvolvidos em cinco capítulos, consolidados nas considerações


finais. No Capítulo 1, indicamos a fundamentação teórica para o desenvolvimento de nossa tese. Nele,
nos dedicamos à elaboração de conceitos ajustados a uma reprogramabilidade relacional, condição que
substitui a noção clássica de representação pela prática da emulação, isto é, a corporificação obtida
pela metamídia que reprograma a operacionalidade de meios específicos antecedentes, bem como da
própria biologia e do meio ambiente.
Nos Capítulos 2 e 3, no eixo da discursividade da produção da diferença, apresentamos o
conceito de alteridade operacional. Com esse termo, apontamos o caráter mútuo de obra e de processo
dos projetos artísticos que empregam a pirataria e a interferência tecnológica reticular. Em seguida,
tratamos do aspecto relacional do uso de plataformas livres e de código aberto e da exploração da
contaminação e do defeito.
Os trabalhos analisados no Capítulo 2 abrangem a produção de nomes como Cory Arcangel e
Jodi, que seguem o legado da apropriação, crítica institucional e processualidade na arte. No Capítulo
3, tratamos de artistas e coletivos como Radical Software Group e Rosa Menkman, que atualizam o
histórico das poéticas participativas e baseadas no acaso para o contexto das máquinas digitais.
No Capítulo 4, propomos o conceito de dobra do meio. Trata-se de uma metáfora que aplica
ao tempo e ao espaço as inflexões típicas da reconfiguração de circuitos eletrônicos para montagem de
novos aparelhos (circuit bending). Utilizamos referências à temporalização e espacialização da
diferença, anacronismo da imagem, anarqueologia das mídias e imagem-tempo para analisar obras de
artistas como Lucas Bambozzi e Paul DeMarinis, que questionam a obsolescência dos produtos
lançados ao consumo, programada intencionalmente para acelerar os ciclos da produção industrial.
Por fim, no Capítulo 5, discutimos o conceito de in/de/cisão, palavra entrecortada, hackeada,
com a qual indicamos uma relação intrínseca entre determinações políticas e subjetivas particulares
com a dissidência e a disrupção. Empregando conceitos como biopolítica, sociedade de controle e
paralogia, abordamos projetos de arte hacktivista de coletivos como Critical Art Ensemble, Electronic
Disturbance Theater, etoy e UBERMORGEN.COM.
Com o termo in/de/cisão, demarcamos intervalos, fissuras, para sublinhar o acúmulo e a
dispersão de significados. Falamos, portanto, da indecisão dos usos efetivos do potencial virtual das
tecnologias. Em seguida, consideramos as decisões que elegem determinadas atualizações, bem como
as incisões que seccionam essas escolhas e as decorrentes cisões de divergência política.
Como procedimento de abertura à iteração disseminante ou ao devir rizomático, tratamos
nosso próprio discurso teórico como um trabalho aberto, suscetível à reprogramação. Para isso,
publicamos parte de seus resultados em um blog (www.dobradomeio.cc) e disponibilizamos a íntegra
da tese em repositórios colaborativos – de modo análogo ao tratamento dado à compilação, à
documentação e ao desenvolvimento de um software livre.
Nossa intenção é seguir o conceito de uma ciência em código aberto ou 2.0 (WALDROP,
36 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

2008), entendida como conhecimento desenvolvido pela conversação entre interessados e pelo
compartilhamento de dados. Com isso, pretendemos experimentar a construção de uma teoria
reprogramável da arte, composta por conceitos generativos de indução a partir das perspectivas dos
agentes que tomem contato com ela. Assim, refletimos na teoria da arte a hackabilidade sem fim que
se observa na abertura tecnológica para sucessivas poéticas hackers.
/// 37

1 Bases estéticas para uma teoria da arte hacker

[…] os conceitos são as próprias coisas, porém as coisas em estado livre e selvagem,
para além dos “predicados antropológicos”. (DELEUZE, 2002, p. 17)11

[…] a célula viva, o organismo com os seus órgãos são já tekhnai, […] a “vida'
(como se costuma dizer) já é a técnica - resta que a sua 'linguagem” (o código
genético, digamos assim) não só limita a operatividade desta técnica, como também
(e é a mesma coisa) não permite a sua objectivação, o seu conhecimento e a sua
complexificação controlada. (LYOTARD, 1997, p. 60)

A elaboração de uma teoria da arte hacker pretende uma reconfiguração crítica ante os efeitos
estéticos do devir-informacional do mundo, isto é, sua codificação processual cumulativa e
abrangente. Com ela projetamos uma adequação conceitual correspondente à sensorialidade requerida
pela assimilação de noções de fluxo e operacionalidade experimentadas materialmente nas expansões
do automatismo e pelas capacidades de produção tecnológica. Com esse propósito, a escolha da
expressão arte hacker é indicativa da controvérsia que acreditamos ser inerente às reflexões sobre a
transgressividade exploratória e modificante dos arranjos maquínicos entre o orgânico e o inorgânico –
wetware12 e hardware.
No que concerne a essa disponibilidade para o devir, pensamos haver não uma essência
não-tecnológica da tecnologia, mas uma inessencialidade. Para além da superação da racionalidade
instrumental moderna, pautada pelo reconhecimento da técnica como modo de existência que
enquadra o mundo como reserva (Gestell), em Martin Heidegger (1977), a estética da arte hacker nos
sugere uma recuperação dos entrelaçamentos diferenciais que compõem o paradoxo do âmago
extrínseco da tecnologia.
Essa essência não é obtida por si mesma. É gerada pelo contraponto de operacionalidades
tecnológicas e não-tecnológicas, humanas e inumanas, que são modos distintos de poíēsis (ποίησις), de
trazer algo à aparência e à materialidade. Contudo, na inflexão informacional que transforma a
fenomenalidade em registros regenerativos, o que se extrai não é mais uma idealidade estática,
inacessível ou quase isso. São os fluxos de intensidades subjacentes, intangíveis, porém, imanentes.
Esse paradigma de poíēsis informacional assinala a retomada da importância do aspecto

11 Tradução livre para: “los con ceptos son las cosas mismas, pero las cosas en estado libre y salvaje, más allá de los
«predicados antropológicos» ”.
12 Na neurociência, o termo wetware remete à estrutura e à capacidade de processamento informacional baseada nos
elementos orgânicos do cérebro humano. A expressão também se aplica a sistemas computacionais moldados segundo
modelos biológicos. A palavra tem conotação negativa quando empregada como sinônimo de falha humana em um
sistema inoperante, no qual não são encontrados defeitos de hardware (componentes físicos) ou software (lógicas de
processamento) (ROUSE; WIGMORE, 2014).
38 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

estético da tecnologia, antes subjugado ao interesse pela efetividade funcional (RUTSKY, 1999). Essa
situação emana do paradoxo da instrumentalização baseada no registro digital. Quanto mais
informacional o mundo se torna, mais complexo ele fica, e explicita seu caráter amplamente fluido e
inabarcável por uma sensorialidade desaparelhada.
Expandem-se as próteses ciborgues na matriz de coabitação dos devires confrontados da
poíēsis humana e inumana – sob o estímulo das automações da produtibilidade física e biológica. Ao
contrário da expectativa antropocêntrica, Jean-François Lyotard (1997, p. 59–60) sugere que “a
história da vida sobre o nosso planeta não é assimilável à história da técnica, no sentido corrente
[instrumental], porque não agiu por rememoriação mas sim por acesso13”. O devir trafega antes pela
abertura e conectividade, do que pela recuperação determinista. E pode conduzir ao efeito de
passagem da anamnese que retoma o excedente a-tecnológico, não inscritível no registro da escritura,
conforme Lyotard.
Diante disso, a mutabilidade atordoante das recombinações operacionais humanas e inumanas
encontra-se em um estágio de aceleração, ao mesmo tempo, almejado e temido. Em tal condição,
avaliamos que a arte hacker evidencia sensorialmente a propulsão assumida pelos conflitos acerca da
redistribuição das posições de relacionalidade e de poder. Por esse motivo, nossa abordagem estética é
convocada em uma rearticulação com a discursividade epistemológica e política já embutida em
contribuições correlatas ao encontro da operação artística com a cultura hacker, provenientes da
sociologia, da antropologia, da psicologia, da história e dos estudos culturais e de mídia.
A inquirição sensorial dos fenômenos em questão nos impele à distinção sobre os confrontos
entre agentes envolvidos e afetados pela transgressividade tecnológica. Apostar aqui na afirmação de
uma estética da arte hacker resulta, por consequência, na proposição concomitante de uma teoria
hacker da própria estética. Por meio dela, a volubilidade inicialmente atribuída ao objeto de
investigação se manifesta ela mesma favorável à promoção de um pensamento maleável e aberto.
Afirma-se então um pensamento franqueado a readequações, em lugar da aceitação estagnada de um
dogma. Como em um programa licenciado para a recombinação, a teoria hacker da estética sustenta
uma reflexão de código aberto capaz de estimular livres reapropriações.
A orientação estética adotada com relação à arte hacker requisita inflexões consecutivas. O
julgamento subjetivo é insuficiente para pensar a produção baseada nas máquinas reprogramáveis de
processamento de dados. Em vez de estacionar em um antropocentrismo gravitacional, o juízo deve

13 Grifo nosso para a opção adotada pelos tradutores portugueses para o termo francês frayage, usado por Lyotard em uma
referência à denominação dada por Sigmund Freud ao atravessamento da excitação de um neurônio para outro, em um
processo que implica o sobrepujar de uma resistência. Para Lyotard (1997, p. 56–60), o efeito-memória do acesso diz
respeito às estruturas de circulação de linguagem e objetos materiais, a exemplo da digitalização e da síntese telegráfica
de simulacros de informação, que não têm lugar e temporalidade imediata e predeterminada. O acesso é distinto da
rememoriação da varredura porque esta sim “implica a identificação do rememoriado, a sua classificação num calendário
e uma cartografia”. Essa circunstanciação é obtida pela transcrição simbólica, recursividade e referencialidade a si da
metalinguagem humana, que se apresenta como tecnologia.
1 Bases estéticas para uma teoria da arte hacker /// 39

oscilar atento aos trânsitos entre objetos interagentes. Nesta concepção, coincidimos com as recentes
discussões filosóficas sobre o lugar da estética na transição da virada linguística para a virada
especulativa. A arte hacker suscita a ponderação diante da suposta acensão da materialidade e da
realidade excedente aos limites residuais da significação e do sujeito (BRYANT; SRNICEK;
HARMAN, 2011).
Embora a afetibilidade esteja preservada no extralinguístico e no inumano, a arte hacker
explora a persistência da mediação amparada por processos de retenção e protensão da informação,
biológica ou artificial, conforme os termos da gramatologia de Jacques Derrida (1973). Na
performance que materializa seus efeitos, a arte hacker não busca a reposição do subjetivismo
humanista incutido na estética moderna perfilada por Alexander Baumgarten ou Immanuel Kant no
século XVIII. Mas, como encadeamento de inflexões consecutivas, vasculha e altera as conexões
diferenciais de atribuição das escalas de relacionalidade entre sujeitos apreensíveis como objetos e
objetos habilitados a agir como sujeitos – de acordo com a configuração.
Nesse ponto, a teoria estética que aqui se propõe diverge da perspetiva moderna referenciada
em Baumgarten ou Kant. Dela aproveitamos, contudo, a significação dada à palavra que extraem da
etimologia grega (αἰσθητικός, aisthetikos) para tratar da cognição derivada da experiência sensorial,
de modo amplo, e da fruição da arte, de modo restrito. Esta referência nos interessa aqui como o
epicentro sísmico de reverberações em que o pensamento crítico pôde mover-se em uma relação de
autonomia, na trilha rasgada contra a subordinação à ética e aos conceitos preestabelecidos, conforme
os parâmetros da Antiguidade.
Porém, a tendência especulativa reforça ressalvas precedentes a essa separação. Admitida
como ramo filosófico, a estética não pode se desligar por completo de outras modalidades de
pensamento sobre outros aspectos da realidade, sobretudo quando supomos transições instáveis entre
objetividade e subjetividade. A autonomia da estética deve seguir contraposta pelas circunstâncias
fenomênicas que sobrepõem qualidades sensíveis, consequências éticas e extrações cognitivas 14.
Respectivamente, a expectativa de autonomia do sujeito inspirada em Immanuel Kant (2000) é
abalada. Pois a aspiração do julgamento desinteressado na estética é contrariada pelo contágio dos
objetos que influem na capacidade comunitária de sentir e julgar, ainda que isto ocorra de modo
sub-reptício ou irrefletido. Ao contrário do esperado, o desinteresse constitui a abertura para a
reprogramação do pensamento e o corpo fora de seus limites normatizados. “A experiência estética é
um tipo de comunicação sem comunhão e sem consenso”, em que o sujeito move-se para fora de si
pela força de atração exercida por aquilo que lhe é alheio (SHAVIRO, 2009, p. 4-5).

14 Há diferentes opiniões a respeito da estética entre autores do materialismo ou realismo especulativo. Enquanto ela está
fora do interesse de Ray Brassier e Quentin Meillassoux, em Graham Harman é assumida como primeira filosofia. Essas
e outras interpretações estão reunidas em coletânea editada por Ridvan Askin, Paul John Ennis, Andreas Hägler e Philipp
Schweighauser (2014). Seguimos uma abordagem próxima de autores considerados empiricistas transcendentais nessa
obra, como Harman e Steven Shaviro.
40 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ao sermos afetados pelos objetos, podemos ir além das amarras do correlacionismo kantiano,
termo comum da virada especulativa que indicaria a equívoca suposição da impossibilidade de
reflexão sobre o ser independente da linguagem, conforme proposto por Quentin Meillassoux (2009).
Sem esse bloqueio, a teoria estética da arte hacker pode tratar da especulação sobre relações que
ultrapassem o domínio idealista, antropocêntrico e semiológico, sem entretanto descartá-los. Assim, o
trabalho especulativo contribui para uma forma de contestação política peculiar, que suspende as
normatividades encontradas ao demostrar sua ficcionalidade pelo contraponto com a exploração
anárquica do próprio artifício de ficção. No abraço da realidade, a linguagem aponta para sua própria
falseabilidade.
Pelas dinâmicas de interação subjetiva-objetiva, as práticas hackers de exploração e alteração
da tecnologia nos dão evidências da tenacidade das questões sobre a autonomia e a heteronomia da
estética frente a outras modalidades do pensamento. Se o recurso à estética serve a uma abordagem
reflexiva, é notório, por outra parte, o desconforto advindo de fenômenos situados nas margens da arte
com a pesquisa e desenvolvimento científico, o lazer e a solução errante da eletrônica de garagem, a
zombaria midiática e o ativismo digital.
O problema da variabilidade transgressiva se acentua pela rejeição bilateral que o aparato
institucional dedica ao que se chama, talvez, equivocadamente de arte e tecnologia. Em vez disso, o
que existe é arte (não-)tecnologia, produção considerada muito tecnológica para os cânones da arte e
excessivamente artística para as normas da ciência e da engenharia (SHANKEN, 2001, p. 11–12). Na
arte hacker, essa indeterminação se multiplica pelo número de vínculos entre produções qualificáveis
pela estética e as distintas ramificações da cultura hacker indicadas acima, habitualmente cercadas por
análises atraídas pelos fatores de comportamento, comunitarismo, rebeldia e, portanto, ética.
No questionamento sobre o grau de autonomia da estética, a expansão ou a derrubada de
fronteiras requerida para se pensar com15 a arte hacker reverbera a destituição dos critérios críticos
pautados pelo ideal do Belo e o declínio das hierarquias rígidas entre os seus modos de manifestação.
Essa dupla ruptura liga a arte hacker a percursos das vanguardas modernistas, sobretudo ao legado de
Marcel Duchamp. Pois desde as rupturas dos ready-mades e outros modos de expressão que não são
estritamente miméticos, a arte e a estética abandonam a beleza e passam a trabalhar pelo
discernimento daquilo que é ou não é arte (MEDEIROS, 2005).
Essa acepção remete à primazia concedida por Georg Hegel (1975) às obras do Espírito
Absoluto, isto é, da autodeterminação humana que sobrepuja a generatividade sem autoconsciência da
natureza. Duchamp e as vanguardas reiteram que a arte é empreendimento intelectual, mais relevante
para o pensamento do que a sensorialidade surgida espontaneamente, sem a participação humana.
Porém, outro passo é dado com Duchamp para o abandono do idealismo, quando ele assume o papel

15 A conjunção com segue aqui a proposta metodológica de Ricardo Basbaum (2003), conforme indicado na Introdução.
1 Bases estéticas para uma teoria da arte hacker /// 41

de enunciador e debatedor de conceitos, usando como suporte a apropriação de objetos pré-fabricados


e de suas significações culturais.
Com a Fonte (1917, Ilustração 2) e outros ready-mades de Duchamp, o que importa não é
mais o Belo natural nem artístico. Em lugar disso, o propósito é a própria afirmação da arte, realizada
por meios diversos de acionamento que dispensam o lastro em uma suposta essencialidade da obra de
arte – aquilo que Duchamp classifica como nominalismo pictórico (DE DUVE, 1991). Esta
transferência de interesse do Belo ideal para a imanência do objeto demanda, portanto, operações de
diferenciação entre o que é e o que não é artístico, sem amparo em regras fundacionais ou gradações
de valor pautadas pela técnica.

Ilustração 2: Fonte (1917, réplica de 1964), Marcel Duchamp

Fonte: Tate – http://www.tate.org.uk/art/artworks/duchamp-fountain-t07573


42 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Essa transgressão repercute na condição híbrida das práticas que abrigamos no termo arte
hacker. A diversidade de suportes e a disseminação do valor de arte para quaisquer atividades gera um
cenário complexo de imprevisibilidade e instabilidade. Embora esse cenário ofereça mais
oportunidades, exige a composição de uma teoria crítica resistente às opções que só convêm à
concentração de poder nas mãos das corporações e grupos políticos dominantes.
A estética da arte hacker recupera a articulação com outras modalidades do pensamento,
contribuindo para a sua mobilização. Com isto, o conhecimento sensível alcança posição diversa da
subalternidade da Antiguidade. Sem se lançar ao exagero da desvinculação afirmativa, adquire
reciprocidade com os aspectos éticos e cognitivos dos fenômenos sob influência da operacionalização
informacional. Nesses fenômenos, posições transitórias de visibilidade objetiva-subjetiva são
convertidas em trunfos dos conflitos de poder subjacentes à aparência do que é lícito ou ilícito,
admissível ou inadmissível – na arte, na política, na computação, na biotecnologia.
Os embates caracterizam as batalhas político-econômicas travadas no campo simbólico,
seguindo a concepção do capitalismo cognitivo centrado em conteúdos afetivos e linguísticos proposta
por Maurizio Lazzarato (2006) e Antonio Negri e Michael Hardt (2000). Do lado da filosofia da arte,
reafirma-se ainda em Jacques Rancière (2010, 2005) a relação entre uma estética da política e uma
política da estética, isto é, entre o enquadramento coletivo das parcelas de experiência social e as
enunciações subjetivas disjuntivas que podem contribuir para uma nova percepção do mundo.
Quanto à reciprocidade entre estética e política, a dissolução ambígua da arte e tecnologia, em
geral, e da arte hacker, em particular, apresenta-se como problema na medida em que suas práticas em
constante transformação redundam na mútua recusa. Se as instituições tradicionais relutam em
assimilar completamente a variabilidade transgressiva, a arte hacker se recusa a facilitar sua absorção.
Como reação dissidente, adota institucionalidades alternativas ou promove táticas instituintes
específicas.
Para além dos meios indisciplinares ou paradisciplinares de sua resistência, a arte hacker é,
muitas vezes, pautada pela sondagem especulativa da fluidez da relacionalidade objetiva-subjetiva, em
um desdobramento de práticas e as teorias afastadas do idealismo. Por outra parte, a proeminência do
fluxo decorre em geral da própria inconstância de suportes marcados pelo devir, a partir das
tecnologias cinemáticas que assumem no século XIX o lugar de destaque antes ocupado pelas técnicas
de visualização estática renascentistas (ARANTES, 2008).
O movimento e o tempo, dos fenômenos percebidos e da mente, passam a orientar a
investigação estética marcada pela referência ao pré-socrático Heráclito e as contribuições de autores
como Henri Bergson, Martin Heidegger, Alfred North Whitehead. A partir do repertório conceitual
fornecido por esses autores, podemos dizer que a arte hacker se estabelece como derivação de
produções sensoriais e discursos pioneiros relacionadas à exploração e interferência em aparatos e
sistemas que geram fenômenos experimentados de modo dinâmico.
1 Bases estéticas para uma teoria da arte hacker /// 43

Desse modo, a abordagem hacker da tecnologia se move em conjunto com o pensamento


crítico, compartilhando a questão de modulação do tempo da existência sob a mediação técnica,
segundo sugere Bernard Stiegler (1998). A produção artística que investiga e altera as plataformas de
fluxo informacional tanto contribui quanto evidencia a cinemática das oscilações entre a objetividade e
a subjetividade que extrapolam o correlacionismo linguístico. Como consequência, recompõem-se as
conjeturas em torno das circunstâncias de coabitação entre corpos humanos e inumanos. Neste
processo, o conhecimento inteligível e a ética são reconfigurados sob a influência do saber sensível.

1.1 Hackear e/é produzir diferença

As formas artísticas correspondentes à atitude hacker perante a tecnologia se expressam,


grosso modo, no desenvolvimento e uso intuitivo e anárquico de máquinas e programas, adoção de
algoritmos abertos e denúncia da vigilância, práticas colaborativas, interferência em circuitos e táticas
de desvio operacional e faça-você-mesmo. Trata-se de uma multiplicidade de caminhos de
interferência e atravessamento das normatividades, conforme a noção transgressiva atribuída a toda
técnica por Bernard Stiegler (2001).
Por sua característica transgressiva, a arte hacker engloba a acepção da artemídia, se
enterdemos que esta denominação alude ao valor de desvio do projeto da tecnologia. Desvio que se
realiza por meio da apropriação ou intervenção nas mídias e na indústria de entretenimento, bem como
pela adoção autônoma de recursos da eletrônica, informática e engenharia biológica (MACHADO,
2007).
Mas a arte hacker vai além da artemídia, ao estabelecer diálogo entre a orientação estética e os
debates éticos que acompanham a adoção e expansão das tecnologias digitais. Na continuidade do
confronto com a indústria cultural, o que está em causa é a desestabilização estética da racionalidade
plasmada nas mídias informacionais, que é utilizada para a manipulação ideológica em favor da
preservação do poder econômico-político dominante (ADORNO; HORKHEIMER, 1986).
Com essa perspectiva transgressiva do devir da técnica, o projeto de uma teoria estética da arte
hacker dedica atenção tanto à temporalidade da transição objetiva-subjetiva, quanto à espacialidade de
suas estruturas de contenção, projeção ou dispersão. Para essa fundamentação, assumimos que
hackear é produzir diferença – ação que traz consequências sociais, biológicas e materiais.
A partir dela, McKenzie Wark (2004) constrói um estudo cultural e filosófico das práticas
informacionais marcadas pela distinção tecnológica e as consequentes disputas econômicas em que o
poder prevalecente reside no monopolismo da propriedade intelectual (patentes, marcas registradas e
copyright). Deriva dessa apropriação o controle exercido pelos vetores de comunicação que regulam
44 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

como a informação é transmitida e reproduzida (2004, aforismo 32 16).


A análise de Wark (notas 24 e 104) 17 é orientada por um procedimento de desvio e
“reimaginação criptomarxista do método materialista” voltada à prática teórica situacional, que
complementa “a crítica iniciada no texto do mundo ao girar o mundo, por sua vez, contra o texto”. A
intenção é acompanhar o aspecto heterogenético da reconfigurabilidade da abstração (sinônimo da
produção da diferença) que opera nos ajustes relativos à multiplicidade do tempo cotidiano. Tal
movimento é assumido como um processo histórico avesso ao dogmatismo restrito à ortodoxia
marxista e à crítica “self-service” da representação.
O que está em foco em Wark (aforismos e notas 11, 165, 219, 232, 300) é a concomitância
entre os avanços da economia de commodities sobre a virtualidade e a derivação e confrontação
vetorialista que torna abstrato “o regime de propriedade a ponto de fazer da escassez [forjada] de
informação uma necessidade”. Com este interesse, Wark revisa críticas antiessencialistas, ou
antifundacionalistas – como o ataque contra a sociedade do espetáculo por Guy Debord, a frustração
do valor da aura da exclusividade artística em Walter Benjamin, a “teoria tática” de instituição de uma
mídia livre em Geert Lovink, e a proposta de Georges Bataille de uma economia da excessividade,
sem restrições e utilitarismo.
Para alinhar estas múltiplas referências, Wark recorre às malhas do pensamento da diferença
em Gilles Deleuze (2002). Assim, a noção de produção (hacker) da diferença e suas consequências são
sustentadas sobre o terreno de uma ontologia que envolve a duplicidade entre o virtual e o atual. Desse
modo, Wark apresenta a ação hacker como aquela que atualiza, lança na facticidade do mundo,
potencialidades latentes no virtual.
Sem a citação de exemplos particulares, a perspectiva de Wark assume o desafio de uma teoria
geral e filosófica capaz de incluir a multiplicidade semântica da palavra hacker indicada no início
deste trabalho. Para alguns, isto torna sua obra uma opção irrealista de referência. É possível então
acusá-la de idealismo e de deturpação da discursividade própria dos grupos reais envolvidos nas
práticas de produção da diferença (LOZANO, 2012).
Entretanto, acreditamos que a abstração sugerida por Wark proporciona uma armação
conceitual suscetível ao agenciamento abrangente de casos concretos que, em nosso caso, serão os
trabalhos de arte e seus modos de realização. Desta maneira, supomos que a teoria de Wark fornece
uma estrutura para contraponto entre diversos relatos correspondentes às circunstâncias relacionais de
assimilação da atividade hacker.
Por meio desta amarração, é possível, por exemplo, reconfigurar a contestação de Tim Jordan
(2008), que condena a elasticidade excessiva de Wark e sugere restringir a produção (hacker) da

16 O livro citado, A Hacker Manifesto, não possui numeração de páginas, apenas de seus aforismos.
17 As notas apontadas com asteriscos ao longo do texto de Wark estão agrupadas na seção Writings, ao final do livro, e são
organizadas conforme a numeração dos respectivos aforismos.
1 Bases estéticas para uma teoria da arte hacker /// 45

diferença ao âmbito da tecnologia telemática – junção da informática com as telecomunicações. Esta


opinião se contradiz pela própria abrangência que Jordan confere a atividades correlatas como o
ativismo hacker (hacktivismo) e a cultura livre. Se o hackeamento é fato fora do universo da
programação e da engenharia computacional, é viável pensar uma teoria da arte hacker – e uma teoria
hacker da arte.
Nossa reflexão estética sobre a arte hacker se assenta, portanto, em um campo mais alargado
que o das relações entre técnica e sociabilidade, em comparação ao que prefere Jordan. Pois, conforme
Douglas Thomas (2002), o hackeamento não abarca apenas a compreensão e exploração do
funcionamento dos aparelhos e das interações que com eles mantemos. Também engloba as relações
inter-humanas amparadas em suas estruturas e carregadas de intencionalidades contraculturais, que
tangenciam duas funções sociais básicas da telemática: a de guardar e a de desvelar os segredos.
De modo mais amplo, a produção hacker, conforme entendida por Wark (2004, aforismos 74 e
75), demonstra que “sempre há um excesso de possibilidades expresso no que é atual, o excedente do
virtual”. Para além da parcialidade do real ou mesmo de sua falsidade, hackear significa explorar o
“domínio inexaurível” daquilo que não é, mas pode vir a ser. Portanto, a ação hacker ocorre tanto “na
biologia quanto na política, tanto na computação quanto na arte ou na filosofia”.
Em cada um desses campos, a exploração da virtualidade acontece como desvio de regras no
desbloqueio do código, ou como regulação de um código disponível à recombinação comunitária.
Entre apropriação e participação, afirma-se o requisito da abertura das condições de registro,
armazenamento e transmissão da informação, que sustentam a produção da diferença a partir da
diferença.
A abordagem hacker desfaz então as travas impostas pelas regras tradicionais de propriedade.
Segundo Wark (2004), esta ruptura se apoia na mudança significativa introduzida pelas tecnologias
numéricas: a posse de um bem cultural em formato digital não requer a privação de acesso a ele. Dito
de outra maneira, um arquivo de dados pode ser distribuído sem que se esgote o seu estoque em
nenhum ponto do circuito de compartilhamento estabelecido.
Essa excessividade, portanto, é a abertura. Justamente por meio dela, a produção hacker (ou a
abstração) em Wark nos sugere um paradigma para versar sobre a estética das transgressões dadas na
interface entre subjetividade e objetividade. Ele nos permite a associação da arte com linhagens
históricas da diferença e do dissenso tecnológico. Essas trajetórias descendentes da reprodutibilidade
da fotografia e do cinema fluem para a rota da convergência eletrônica até alcançar a
reprogramabilidade das mídias pós-industrialistas, estruturadas para o processamento e a
materialização de sinais codificados ou codificáveis.
A arte hacker se instaura no contexto da mídia encontrada, ou de programas instalados,
ocupando o foco de interesse em lugar dos objetos fabricados. Em uma analogia do ready-made de
Marcel Duchamp com a cultura cibernética, a processualidade valorizada na subversão dos aparatos
46 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

cotidianos passa a se aproveitar da tecnologia pronta como meio e material de exploração da diferença
no campo da arte.
No entanto, a arte hacker muitas vezes só se completa quando essa processualidade é
participativa e sua abertura à participação é processual. Assim, a produção da diferença se nutre tanto
da heterogênese coletivista, quanto do código aberto que se usa para a escrita de novos códigos
abertos. Não basta o dispositivo se construir com o envolvimento de muitos agentes, quando a
propriedade e a autoria persistem fechadas e refratárias ao reconhecimento da multidão e do inumano.
A arte hacker ultrapassa as liberdades ilusórias das possibilidades combinatórias
aparentemente infinitas, porém predeterminadas e seladas por marcas registradas ou patentes.
Seguindo uma abordagem livre, a mídia é ela mesma desmontada e refeita, conforme a multiplicidade
dos agenciamentos orgânicos, artificiais e híbridos que estejam em curso, e não de acordo com os
objetivos da obsolescência programada, do controle biopolítico e do uso opressivo da biotecnologia.
Há, portanto, diversas variantes das poéticas de produção da diferença tecnológica. Pois as
adaptações e subversões dos aparelhos e suas lógicas incorrem tanto na relação com aplicações
industriais e avançadas, quanto nos experimentos cotidianos e precários que desafiam as fronteiras
constituídas da ciência, da indústria e da própria arte. Podemos tentar resumir esse espectro de
tendências conforme o esquema geracional traçado por Steven Levy (2001) para o relato histórico da
cultura hacker, desde a dispersão do uso desta expressão a partir do contexto inicial e específico da
associação estudantil do Tech Model Railroad Club (Ilustração 3), abrigada no Massachusetts Institute
of Technology – MIT, nos Estados Unidos, durante a década de 1960.
Seguindo este esquema, a denominação arte hacker deve ser aplicada primeiro a trabalhos que
assumem a inclinação exploratória e lúdica característica da germinação da cultura hacker nas
universidades e centros de pesquisa. Essa disposição é percebida na atuação de artistas que se inserem
em estruturas laboratoriais e de ensino, atuando na interdisciplinaridade entre a arte, a ciência e a
tecnologia e contribuindo para o avanço ou revisão de suas agendas particulares, assim como defende
Stephen Wilson (2002).
A segunda acepção da arte hacker corresponde à recontextualização do interesse investigatório
alimentado nas universidades para os círculos agregados em torno de projetos de construção de
computadores caseiros em espaços informais, fenômeno inciado na Califórnia na década de 1970 e
frequentemente associado ao caso do Homebrew Computer Club, grupo de hobbyistas18 atuante entre
1975 e 1986 na região no Vale do Silício (Ilustração 4, p. 48).
Na produção artística e tecnológica subsequente, esse deslocamento se desdobra em práticas
que escolhem o abrigo de modestos ateliês, garagens, porões, laboratórios autônomos e outros espaços
de diletantismo, isentos de imposições institucionais. Nesses locais, além de jogar com o instrumental

18 Aficionados que desenvolvem tecnologia como passatempo lúdico.


1 Bases estéticas para uma teoria da arte hacker /// 47

disponível, ganha ênfase a montagem da própria estrutura ou o improviso. Essa atitude promove a
emergência do que se conhece como movimento maker (dos construtores, inventores ou realizadores)
desde os anos 200019.
A terceira acepção da arte hacker aponta para o alargamento da mesma abordagem
exploratória para o desenvolvimento e o uso de bens e serviços de varejo baseados na tecnologia. Esse
fenômeno acompanha a ascensão da indústria dos videogames e dos computadores pessoais e da
internet, entre as décadas de 1980 e 1990 (Ilustração 5, p. 50).

Ilustração 3: Modelo ferroviário controlado por computador no Tech Model Railroad Club

Fonte: Computer History - http://www.computerhistory.org/collections/accession/102631219

19 Um panorama histórico deste movimento é descrito por Manoel Lemos (2014). Garnet Hertz (2014) também comenta
proximidades e distinções em relação à arte, à arqueologia da mídia e à cultura hacker.
48 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 4: Bob Lash, membro do Homebrew Computer Club, na década de 1970

Fonte: Memoir of a Homebrew Computer Club Member - http://www.bambi.net/bob/homebrew.html

Essa terceira categoria justifica a conexão da arte hacker com práticas lúdicas, alternativas e
singulares de produção crítica que desviam as ideias de inovação dedicadas ao utilitarismo de
mercado. Por outra parte, há ainda as ações de invasão, interferência, interceptação, modificação e
engenharia reversa de sistemas telemáticos incutidos no cotidiano institucional e doméstico.
A quarta modalidade de arte hacker diz respeito às práticas e teorias que procuram restituir e
disseminar o hábito de produção em plataformas livres. Essa versão corresponde à sobrevivência dos
hábitos colaborativos das primeiras gerações da cultura hacker, por via do movimento do software
livre lançado por Richard Stallman. Por seu turno, a arte se une aos esforços de propagação da ética de
programação aberta que termina por alcançar as esferas do debate político sobre modelos de produção
e fruição cultural impactados pela tecnologia informacional.
Os projetos artísticos em software livre e de código aberto seguem a agenda do resgate da
liberdade e da cooperação, características que eram comuns no trabalho dos hackers e programadores
em geral até o final dos anos de 1970, antes da consolidação da indústria do software proprietário
(CASTELLS, 2003; HIMANEN, 2001). A propagação dessa ética se manifesta consecutivamente em
trabalhos de hardware livre e aberto, bem como na adoção do conceito de cultura livre em várias
direções.
1 Bases estéticas para uma teoria da arte hacker /// 49

Confirmando o conceito de abstração introduzido por Wark (2004) e aproveitado por Otto von
Busch e Karl Palmås (2006), a produção hacker e a cultura livre se tornam extensíveis ao design,
arquitetura, moda, bioengenharia, política, arte e outras áreas. Em outra ramificação do mesmo
impulso, encontramos a interseção do ativismo hacker (hacktivismo), quando a ética de liberdade e
comunitarismo tecnológico se eleva ao cenário político mais extenso. Neste caso, os propósitos
artísticos e tecnológicos se conjugam às lutas de movimentos de base social e de ação direta, a
exemplo da plataforma WikiLeaks (Ilustração 6, p. 51), criada para facilitar a divulgação de
vazamentos de informações de interesse público guardadas em segredo por governos nacionais.
As variações da arte hacker se conectam pelo eixo da abstração, conforme entendida por Wark
(2004). O mundo informacional suscita uma reprogramação do Manifesto Antropófago de Oswald de
Andrade. Só a produção da diferença nos une ao destravar e dispersar a operacionalidade do mundo –
em termos sociais, econômicos, filosóficos e ecológicos. Os ambientes e coparticipantes do
devoramento da tecnologia são múltiplos: o laboratório universitário, a garagem, os aparelhos
domésticos e pessoais e a generalidade de espaços conectados de deriva física e virtual, usados para o
trabalho coletivo e as campanhas ativistas.
A opção conceitual da diferença deixa margem para que o desenvolvimento de interfaces
subjetivas-objetivas seja entendido como a materialização de práticas relacionais inclinadas à
valorização de sua própria atividade, em vez de perseguir a satisfação com produtos acabados e
mercadorias. Neste sentido, o território da arte hacker é desenhado por iniciativas provenientes de
quem se situa, ainda que de modo marginal, tanto no campo da produção tecnológica, quanto da
atuação poética.
A arte hacker revela, então, pontos comuns a estes dois campos. Alguns deles são o
entusiasmo criativo, o autodidatismo, a finalidade para- ou não-científica, o desenvolvimento por
experimentação, a obra em processo e o cuidado com a recepção pelo público, segundo o paralelo
entre hackers e pintores traçado por Paul Graham (2004). A partir de leituras similares (e polêmicas)
como a de Lev Manovich20 (2002), programadores e engenheiros como Douglas Engelbart, Alan Kay,
David Sutherland, Linus Torvalds devem ser declarados como hackers-artistas, por conta do
desenvolvimento das próprias funcionalidades tecnológicas, e não de conteúdos magistrais para essas
plataformas.

20 Assim argumenta Manovich (2002, p. 15): “The greatest hypertext text is the Web itself, because it is more complex,
unpredictable and dynamic than any novel that could have been written by a single human writer, even James Joyce. The
greatest interactive work is the interactive human-computer interface itself: the fact that the user can easily change
everything which appears on her screen, in the process [of] changing the internal state of a computer, or even
commanding reality outside of it. The greatest avant-garde film is software such as Final Cut Pro or After Effects which
contains the possibilities of combining together thousands of separate tracks into a single movie, as well as setting
various relationships between all these different tracks – and it thus develops the avant-garde idea of a film as an abstract
visual score to its logical end, and beyond. Which means that computer scientists who invented these technologies – J.C.
Licklider, Douglas Engelbart, Ivan Sutherland, Ted Nelson, Seymor Papert, Tim Berners-Lee, and others – are the
important artists of our time, maybe the only artists who are truly important and who will be remembered from this
historical period.”
50 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

A partir do contexto ético do software livre, a interpretação etnográfica de Gabriella Coleman


(2013) oferece a identificação de temas de análise estética. Segundo sua perspectiva, a expansão das
habilidades de programação e das capacidades das máquinas envolve uma experiência de fruição
obtida com a realização autônoma de projetos. Essa experiência, no entanto, esbarra em situações
avassaladoras do liberalismo egoísta que suscita uma sensibilidade de inspiração romântica, marcada
pelo aprendizado colaborativo e produção conduzida fora dos paradigmas do utilitarismo.
Por essa razão, a escrita do código pode ser comparada com a poesia, e vice-versa (p. 13) – em
uma interação entre o cálculo racional e a perspectiva sensorial mais próxima da artesania. Segundo
Gabriella Coleman, os hackers do software livre afirmam uma expressividade subjetiva que não deriva
do consumo, mas da dupla produtividade não-alienada – dos programas que desenvolvem e das
relações sociais e institucionais que se sustentam por esses programas. Em paralelo, há a valorização
do inusitado, do humor perspicaz, do lúdico e da zombaria.

Ilustração 5: Tela do videogame Mystery House (1980)

Produzido para o computador Apple II pelos hackers Roberta Williams e Ken Williams. Trata-se do primeiro título da
empresa Sierra On-Line e o primeiro jogo eletrônico de aventura em computação gráfica. Fonte: VGMaps.com -
http://www.vgmaps.com/Atlas/AppleII/MysteryHouse-UpperLevels.png
1 Bases estéticas para uma teoria da arte hacker /// 51

Ilustração 6: Richard Stallman e Julian Assange seguram cartaz com foto de Edward Snowden.

O encontro entre os respectivos fundadores do Movimento do Software Livre e do WikiLeaks ocorre em 2013, na Embaixada
do Equador em Londres, onde Assange encontra-se refugiado. A imagem demonstra a aliança pela liberdade da informação,
ao juntar personagens emblemáticas do software livre, do vazamento de documentos diplomáticos considerados de interesse
público e das denúncias sobre os sistemas de ciberespionagem irrestrita e global usados pela Agência de Segurança Nacional
(NSA) dos EUA. Fonte: Página pessoal de Richard Stallman - https://stallman.org/rms-assange-snowden.jpg

Na transição entre a engenharia e a arte, há os exemplos de hackers como o coletivo alemão


Chaos Computer Club, que realiza em Berlim a intervenção Blinkenlights21 (2001, Ilustração 7, p. 53).
O trabalho combina a ocupação pública de áreas urbanas abandonadas com a estética, transformando
um edifício em um painel para exibição de animações enviadas por participantes, realização de
partidas de videogame controladas por telefones celulares e quadro de recados e mensagens de amor.
Incluem-se nesta mesma vertente os experimentos de comunidades dispersas na rede ou reunidas em
locais dedicados à experimentação (hacklabs ou hackerspaces). São exemplos ativos no Brasil a Rede
Metareciclagem e os espaços Garoa Hacker Clube (São Paulo), Tarrafa Hacker Clube (Florianópolis),
Raul Hacker Club (Salvador) e Nuvem – Estação Rural de Arte e Tecnologia (Rio de Janeiro) 22.
Esse conjunto intermediário alcança ainda uma variedade de subculturas que tiram proveito da
tecnologia para gerar efeitos sensoriais. Sua inclinação é mais lúdica e autorreferente do que o
engajamento social dos exemplos anteriores. A chamada demoscene, por exemplo, se dedica ao

21 http://blinkenlights.net/
22 https://garoa.net.br
http://tarrafa.net/
http://raulhc.cc/
http://nuvem.tk/
52 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

desenvolvimento de códigos para demonstração das capacidades de processamento audiovisual das


máquinas – servindo também ao exibicionismo competitivo ao redor das habilidades dos
programadores (SCHÄFER, 2008). Por sua vez, a cena chiptune (chipmusic ou música em 8-bits)
constitui um subgênero de produção sonora eletrônica, baseada em sintetizadores que emulam ou são
diretamente montados com circuitos de computadores antigos, consoles de videogames e fliperamas
(arcades).
Em contraposição aos hackers-artistas, há a argumentação em torno dos artistas-hackers. Na
definição pioneira dos italianos Tommaso Tozzi e Arturo Di Corinto (2002), o termo hacker art
designa a produção colaborativa e reticular (em rede) que junta artistas e público participante
(Ilustração 8). O que vale é a operação que, em seu trânsito entre as esferas reais e virtuais da
experiência, promove um modo de resistência autônoma e de liberdade contra as regras instituídas.
Para a artista grega radicada nos EUA Jenny Marketou (2000) e a artista alemã Cornelia
Sollfrank (2001), a produção artística hackeia cultura – inclusive a própria cultura hacker ou o que
pode ser definido como sistema operacional da arte. Assim, métodos de reapropriação e
reprogramação de algoritmos, sistemas e processos são transferidos para a dissidência que questiona as
acepções dominantes sobre autoria, corpo, obra, valor econômico e interface humano-computacional
(isto é, subjetiva-objetiva).
A síntese aqui realizada indica a recorrência do caráter transgressivo na produção de diferença.
O eixo de confluência dos diferentes arranjos sociais e tecnológicos mencionados é a atitude aderente
ao devir inscrito na operacionalidade dos próprios aparatos, por sua vez, estabelecida por algoritmos
matemáticos e codificações biológicas. A constituição dessas estruturas processuais está ela mesma,
inclusive, em constante mutação. O que indica a relevância da conjugação transformativa das atuações
e disposições subjetivas e objetivas.
Para além do antropocentrismo e do tecnodeterminismo misantrópico, essa relacionalidade de
agentes nos impele a refletir sobre os elos da discursividade estética, no que se refere sobretudo aos
temas da mímese e da mediação efetuadas pela aparência fenomênica e os processos por trás de seu
acontecimento. Seguiremos assim à procura das comutações da arte hacker entre a desconstrução
inspirada na linguagem e a especulação materialista derivada do empirismo transcendental, que atenta
ao que excede o domínio humano.
1 Bases estéticas para uma teoria da arte hacker /// 53

Ilustração 7: Blinkenlights (2001), Chaos Computer Club

Fonte: Project Blinkenlights - http://blinkenlights.net | Offiziere - http://www.offiziere.ch/trust-us/ds/79/011.htm

Ilustração 8: Happening Digitali Interattivi (1992), Tommaso Tozzi

Fonte: Tommaso Tozzi http://www.tommasotozzi.it/index.php?


title=Happening_digitali_interattivi_(1992)
54 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

1.2 Da mimese à emulação

Embora configurem uma especificidade histórica, as tecnologias informacionais de


transgressão objetiva-subjetiva não podem ser entendidas exclusivamente. Sob a camada perceptível
do elevado grau de automação, suas funcionalidades resultam da convergência do acúmulo dos
precedentes das mídias cinemáticas e processuais surgidas desde os séculos XVIII e XIX. Na reflexão
estética, torna-se imperativo ter em conta o investimento contínuo nas expansões da operacionalidade
mecânica, eletrônica e biotecnológica. Pois os fenômenos dinâmicos convocam a atenção para o devir
dos objetos e dos agentes orgânicos sobre as coordenadas do espaço-tempo, assim como o fluxo de
energias interno ou intermediário dos respectivos sistemas.
A ascensão cinemática comentada por Priscila Arantes (2008) e outros autores 23 abrange
aplicações como a lanterna mágica (Ilustração 9, p. 57), a fantasmagoria, o zootropo, a cronofotografia
(Ilustração 10, p. 57), o flip book e o cinetoscópio. A estes exemplos cabe agregar ainda os trabalhos
da arte cinética construídos com a translação experimentada com objetos e luzes e as propostas
ambientais e processuais da arte conceitual e da performance. Tais exemplos inauguram
operacionalidades distintas que são gradualmente hibridizadas na constituição das redes telemáticas e
dos aparelhos cibernéticos – de interação entre sistemas orgânicos e inorgânicos.
A essa absorção cumulativa de lógicas e efeitos damos o nome de corporificação. Com esse
termo, propomos traduzir e reinterpretar as expressões the embodiment ou l'incarnation, encontradas
em trabalhos da ciência cognitiva ou da fenomenologia. Com a corporificação, pensamos a relação
entre inteligência e perceptividade humana e inumana. Seguimos, portanto, o desdobramento
extra-antropológico da inerência corpórea da cognição estipulada pela fenomenologia.
Para pensarmos a corporificação na estética da arte hacker, interessa-nos os derivados do
interacionismo biológico-ambiental da enação (VARELA; THOMPSON; ROSCH, 1991). E, pela
adesão ao materialismo especulativo que não abandona o legado linguístico, referimos de maneira
mais ampla à relacionalidade subjetiva-objetiva, orgânica-artificial, que resulta da correspondência do
que Gilles Deleuze e Félix Guattari (1995b, p. 29) denominam os agenciamentos maquínicos, “de
corpos, ações e paixões”, e os agenciamentos coletivos de enunciação, “de atos e de enunciados,
transformações incorpóreas […] atribuídas aos corpos”.
Com a escolha da corporificação, evitamos a conotação religiosa das traduções encarnação e
incorporação. Esta última, contudo, está ligada ao sentido econômico de integração corporativa e

23 Entre as referências brasileiras, podemos recorrer às linhagens descritas por Arlindo Machado (1997) e Christine Mello
(2008). Algumas fontes estrangeiras para o que comentamos aqui são a compilação MediaArtHistories (GRAU, 2007) e
os trabalhos de Frank Popper (2007), Oliver Grau (2003), Charlie Gere (2006), e Edward Shanken (2009), além de
autores da chamada arqueologia da mídia como Erkki Huhtamo e Jussi Parikka (2011), Siegfried Zielinski (2008) e
Friedrich Kittler (2010).
1 Bases estéticas para uma teoria da arte hacker /// 55

aquisição acionária e imobiliária, que é parcialmente pertinente à nossa reflexão sobre agenciamentos
excedentes da subjetividade, sobretudo no que diz respeito à contestação política.
Descartamos ainda a opção encorpamento, uma vez que este termo sugere a ideia de
ampliação. Para nós, corporificar é transpor qualquer processo imperceptível por si mesmo em algo
tátil, reconhecido por se tornar observável e manipulável a partir da manifestação material. A
corporificação não se limita à expressão da alma ou do espírito, nem à extensão de propriedade, nem à
expansão de volume. No mundo configurado pela operacionalidade informacional, a corporificação
serve à atualização “do potencial das tecnologias digitais (realidade virtual) para alterar o
mundo-da-vida (e, assim, infiltrar [o] acoplamento primariamente enativo, constitutivo do mundo)”
(HANSEN, 2006, p. 28–29).
Na estética da arte hacker, estamos, portanto, lidando com hibridações da generatividade
artificial e natural, anunciadas pelas mídias cinemáticas. Por meio da transferências de energia e
movimento, a corporificação manifesta individuações mutantes das intensidades e fluxos, ou corpos
sem órgãos que excedem e contrariam a regulação de um corpo estável e próprio (DELEUZE;
GUATTARI, 1996). Tais individuações são marcadas pela acomodação de forças (sociais, inumanas e
ambientais) que impacta sua matéria constitutiva e, por consequência, sua capacidade de afecção – isto
é, de transformação diminutiva ou expansiva de potências respectivas aos corpos.
Por seu caráter sistêmico, a corporificação influencia os modos de conjugação ética e estética
da arte hacker. Se a codificação torna-se o recurso pervasivo subentendido na interação do orgânico
com o inorgânico, é porque a materialidade assumida em cada modalidade de processamento (da arte e
da biopolítica) procede e projeta adiante a multiplicidade.
Na relação especulativa e linguística, a arte hacker fornece tatilidade às dinâmicas da
diferenciação (DELEUZE, 2002). Isto ocorre quando a operacionalidade das mídias cinemáticas se
demonstra na significação ou expressão em signos. Incluem-se neste entendimento o uso das regras e
desvios sintáticos tanto da linguagem natural da fala, do gesto e da escrita, quanto das linguagens
artificias como a matemática e a programação computacional.
Mas essa corporificação não se restringe a uma semiótica supralinguística. Diz respeito à
processualidade celular experimentada na vitalidade que concede ao organismo biológico, e se
prolonga nas reações físico-químicas inorgânicas – que ocorrem em uma exterioridade autônoma, por
vezes apreensível pela intencionalidade da intervenção vital. Essas diferentes operacionalidades
mutuamente se amplificam, interpenetram seus fluxos ou se constrangem.
Da interatuação resulta a automação singularizada por uma mimese que não se limita mais ao
efeito representacional – de substituir a apresentação de algo então inacessível. Das explorações e
mutações tecnológicas da arte hacker sobrevêm expressões imanentes que estabelecem plataformas de
articulação. Na indisponibilidade extrínseca ou na substituição propositada, a imitação do que está
dado cede lugar para a transcorporificação do devir admitido na alteridade biológica (animal e vegetal)
56 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

ou natural.
Essa relacionalidade sistêmica suporta uma interestética, denominação adotada por Priscila
Arantes (2005) para sublinhar o aquém e além das fronteiras tradicionais entre objetividade e
subjetividade. Em vez da absoluta discernibilidade, tais termos se convertem em domínios contíguos
de realização, ou de interpoiésis, produção baseada a partir das trocas energéticas de informações.
Pela transcorporificação da operacionalidade, ou interpoiésis, podemos compreender um
aspecto recorrente da arte hacker, que em jargão tecnológico é chamado de emulação. Emular
significa fazer com que uma plataforma de hardware, software ou ambos opere de modo similar a
outras. Esse recurso é empregado como tática substitutiva de replicação de uma funcionalidade
singular, com base em estruturas diferentes daquelas então compreendidas como apropriadas 24.
A emulação pode servir à preservação de funcionalidades contra a obsolescência das
plataformas ou ao teste prévio de sistemas em fase de construção. Sua finalidade é predominantemente
prática. Não se contém no mimetismo representacional denominado de simulação no jargão
informático, isto é, a preparação de estruturas modelares para o exercício adestrador ou a avaliação de
desempenho. Pelos simuladores, treinam os pilotos de aeronaves e se entretêm os pretensos
instrumentistas em jogos eletrônicos de música como Guitar Hero 25. Pela emulação, um computador
faz as vezes de um antigo console de videogame ou de um futuro sistema interativo em fase de
projeto.
O que é relevante para a emulação, portanto, não é a imitação do inacessível, mas a
corporificação que permite explorar as operacionalidades sem a restrição de configurações materiais e
lógicas exclusivas. Quando a emulação expande e altera aquilo que emula, ela se torna sinônima do
simulacro encontrado em Deleuze (2002): aquilo que abole cópias e modelos. Trata-se então de
explorar a disposição maleável da reprogramabilidade intrínseca à tecnologia informacional. Em cada
implementação, a emulação realiza o que se anuncia no modelo hipotético da máquina automática e da
máquina universal de Alan Turing (1937) (Ilustração 11, p. 59).
Se a máquina automática é aquela que efetua processos programáveis, a máquina universal é
aquela que atua como qualquer outra máquina programável. Esse encadeamento refaz o percurso às
técnicas mais antigas e projeta adiante a trilha para a engenharia de máquinas e organismos. O devir e
a generatividade sustentada na matéria flui para a codificação vital contida na corporeidade biológica.
Parte do humano para os programas executados por máquinas específicas e, depois, convergentes na
máquina universal – sobretudo, na especificidade da metamídia que evoca outras mídias, de acordo
com Lev Manovich (2013). Por fim, o devir se relança ao mundo – pela chamada internet das coisas
que promove a conectividade e responsividade generalizada e pela engenharia biotecnológica.

24 Para definição de termos informáticos, usamos a terminologia encontrada em serviços especializados como
http://whatis.techtarget.com/ (ROUSE; WIGMORE, 2014) e http://techterms.com/ (CHRISTENSSON, 2005).
25 Lançado em 2005 pelas empresas RedOctane, Hamonix e Activision, na plataforma PlayStation 2.
http://www.guitarhero.com/
1 Bases estéticas para uma teoria da arte hacker /// 57

Ilustração 9: Gravura de 1678 da lanterna mágica de Athanasius Kircher

Fonte: Athanasius Kircher at Stanford - http://www.stanford.edu/group/kircher/cgi-bin/site/?attachment_id=555

Ilustração 10: Cronofotografia de 1890, por Étienne-Jules Marey

Fonte: Zeno.org - http://www.zeno.org/nid/20001883860


58 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

A complexidade temática de tal empreendimento de emulação e projeção sintética constitui


um cenário peculiar para a reflexão estética. Pois as máquinas programáveis passam a sustentar com
cada vez mais insistência a sensorialidade de fenômenos materiais e energéticos, desde os mais
corriqueiros eventos já detectáveis pelo corpo e a mente até os casos apenas concebíveis ou acessíveis
pela mediação tecnológica – como no uso de modelos para a solução matemática de problemas de alta
complexidade na física ou no ativismo amparado pela visualização e transmissão computacional de
dados e ações.
Assim, as ações hackers de exploração e alteração dos aparatos de estesia ampliada 26
oferecem um potencial crítico de análise recombinante da objetividade material e da própria
subjetividade. Uma subjetividade que é, assim, expandida pelas extensões das ferramentas, máquinas e
indústrias, antes entendidas como cenário objetivo de ação de um sujeito soberano.
Uma teoria estética para a arte hacker indica, portanto, o reposicionamento quanto à transição
das condições da reprodutibilidade técnica da fotografia e do cinema para as circunstâncias de
emulação operacional e interação mediada por algoritmos. Neste sentido, a teoria crítica de Walter
Benjamin (2008) deve ser entendida como ponto intermediário para a conformação das perspectivas
consecutivas da desconstrução e da especulação.
Afastada da noção idealista de autenticidade e autoridade das produções culturais, a aura não
pode mais residir no valor de conexão adscrito na aparição única de algo distanciado, transcendente,
conforme Benjamin. Na estética da arte hacker, a convergência dos modos de automação na máquina
(universal) de Turing incide na constituição de uma plataforma em que o grau de abertura à
programabilidade deixa de ser regulado por limitações proeminentemente técnicas, para ser moldado
por acomodações biopolíticas.
De acordo com os interesses envolvidos, a medialidade fluida, aparelhada pelo heterogêneo e
pela transgressão objetiva-subjetiva, pode, no reverso, abrigar a linearidade do controle opressivo.
Esse é o efeito paradoxal da teoria cibernética, no que concerne à atenção dada pela disciplina à
organização e aos intercâmbios dos sistemas informacionais. Pois, pela retroalimentação, quem
controla pode passar a ser controlado, quem é sujeito pode se converter em objeto – e vice-versa.
Perde validade a distinção estabelecida por Marshall McLuhan (2010) entre os meios quentes
(homogêneos, lineares e hierárquicos como a escrita, a imprensa, o cinema e a fotografia) e os meios
frios (de baixa definição e com intervenção do destinatário como a televisão e o computador). Os
meios tornam-se pecilotérmicos: adaptam-se aos ambientes e seus agentes.

26 Aludimos aqui à extensão das capacidades sensoriais e cognitivas por meio das mídias tecnológicas, como ocorre
sobretudo a partir da fotografia, embora possamos remetê-la ao uso das linguagens em geral.
1 Bases estéticas para uma teoria da arte hacker /// 59

Ilustração 11: Diagrama para uma implementação mecânica da máquina de Turing.

Em sua constituição fundamental, envolve o armazenamento de instruções em uma memória disponível apenas para
leitura (neste caso uma tabela), e uma estrutura de memória disponível para registro, leitura e apagamento (nesta
figura, uma fita). Fonte: Wikimedia - http://en.wikipedia.org/wiki/File:Turing_machine_1.JPG
60 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

A máquina automática de Turing solicita, portanto, uma disposição crítica ante a


relacionalidade, e não ante a representação. Neste sentido, a convergência operacional das mídias e a
ascensão de uma cultura hacker adepta das transgressões são fenômenos correspondentes. Ambos
fundamentam os usos da atual conjunção simultânea e híbrida, no acúmulo das diferentes fases
tecnológicas das mídias.
Trata-se aí de um assunto comum a diversos autores. Lucia Santaella (2003) propõe a
sobreposição de seis eras civilizatórias consecutivas, referentes aos modos de comunicação oral,
escrita, impressa, de massas, midiática e digital. O advento de cada uma não representa o
desaparecimento da anterior, mas a recomposição de um conjunto de sistemas inter-relacionados.
Neste ponto, a autora está de acordo com o conceito de remediação, pelo qual Jay Bolter e Richard
Grusin (2000) se referem ao modo como meios anteriores e posteriores se modulam continuamente em
processos duplos de proliferação hipermidiática e de indução do sentido de imediaticidade nos
acoplamentos do humano com o tecnológico.
Ante o risco dessa aquisição mascarar o seu próprio devir transgressivo, a arte hacker alarga a
função política da exploração da reprogramabilidade no contexto coletivo e relacional. O jogo e o
desejo tornam-se processos críticos, conforme previsto por Benjamin. Assim, a substituição do valor
mítico pelo valor de exposição deve ser seguida pelo valor de recriação apontado por Julio Plaza e
Monica Tavares (1998).
Entretanto, entendemos que essa recriação afeta não só o que se produz, como também o
agenciamento maquínico e o agenciamento coletivo de enunciação que estão subjacentes ao ato de
produção. Na arte hacker, a tecnologia é corporificação. Sua operacionalidade mutante sugere, então,
uma abordagem estética e ética marcada por dispositivos transgressivos, com os quais e pelos quais a
enação dos sujeitos e dos objetos é distribuída, situada e regulada.
Devemos, assim, lidar com a inserção no sublime tecnológico decorrente das micro e
macroescalas de operacionalidade que sobrepassam o humano. Não há saída estética-antropológica de
domesticação desse sublime como apontado por Mario Costa (1995). Pois a tecnologia não mais se
resume à função de canal, contexto, modelo ou tema. Em vez disso, ela nos conduz àquilo que Arlindo
Machado (1997, p. 233) denomina como o estágio de “indiferenciação fenomenológica” das imagens
artefatuais e artesanais.
Com a operacionalidade informacional das implementações da máquina de Turing (e suas
transcorporificações biotecnológicas), a inespecificidade vira o suporte e a linguagem paradoxal do
avanço tecnológico. Não apenas há espaço para a permanência direta ou indireta das mídias
precedentes, como também se institui entre elas e com elas a relacionalidade da emulação. Na falta de
uma, outras desempenham seu papel em arranjos, ao mesmo tempo, parcialmente conservacionais e
ficcionalmente prospectivos. Não há imitação que se baste pela reprodutibilidade formal. Quando
muito há mimese de processo. Mas a expressão é incongruente: a remediação viabiliza mútuas
1 Bases estéticas para uma teoria da arte hacker /// 61

reconfigurações do meio anterior e do sucessor.


Em um mundo imbuído pela operacionalidade informacional de fenômenos sensíveis, a arte
hacker torna evidente que as investigações transgressivas são fundamentais para a reflexão estética.
Em Lev Manovich (2001b), a programabilidade computacional é o caráter distintivo de contraponto às
mídias analógicas antecessoras. Desse modo, o devir automatizado é assumido como modo de
produção singular.
Essa distinção é em si mesma ambígua para a indicação da linguagem das novas mídias. De
um lado, o informacional faz aquilo que outros meios analógicos já faziam. Sem a afirmação de uma
propriedade, ela se utiliza das linguagens de formas visuais, movimento corporal, som e texto, bem
como as articulações de multimídia, com destaque para o cinema e vídeo. Por outro lado, o que se
destaca é mesmo essa capacidade de conjugar linguagens – via a automação da variabilidade
suportada pela linguagem numérica e suas estruturas modulares, nos termos de Manovich (2001).
Esse processo de hibridação computacional conduz a um estágio histórico de transcodificação,
compreendida pelo autor como a duplicidade técnica e cultural das máquinas automáticas. De um lado,
a informatização impõe uma estruturação particular de dados, caracterizada por listas, arquivos,
vetores, variáveis e algoritmos. De outro lado, conserva as condições necessárias para que sua
produção seja entendida e apropriada – ou seja, mantém meios de corporificação para a estimulação e
interação sensorial.
Graças a essa duplicidade, os fenômenos se inserem, de uma só vez, tanto no repertório de
imagens e signos culturais exibido e compreensível ao humano, quanto na operacionalidade
subterrânea que computa em velocidade inapreensível os vastos conjuntos de dados abstraídos em
estágios binários de energia – 0 ou 1, inativo ou ativo. Por essa simultaneidade de vínculos na
linguagem humana e no processamento inumano de sinais, o correlacionismo kantiano atacado pelo
materialismo especulativo se estilhaça. A ruptura abre caminho para uma imanência transcendental
que comporta condições de experiência excedentes do antropológico e da mimese representacional.
Ao radicalizar o pensamento de Manovich (2001), podemos dizer que a situação intermediária
da transcodificação faz com que a lógica computacional modele a ordem cultural – e acrescentamos
biológica. Algo que se revela nas convenções sobre os modos de interação e de operação de cada
aplicativo à semiótica das informações armazenadas, acessadas em ações produtivas e comunicadas a
outros agentes biológicos. Em contrapartida, as transferências de modelos e comportamentos
orgânicos para a mídia digital alteram hardware e software. Essa relação marca sobretudo a
transformação das interfaces tecnológicas de acordo com uma tendência de aproximação emulativa, e
não simplesmente mimética e representacional.
A partir de Manovich, a reciprocidade da transcodificação nos conduz a uma relacionalidade
geral. Por ela, o dinamismo de ordem social, orgânica e física se rearticula continuamente pelos
processos algorítmicos. Assim, percepções vitais são intercambiadas com abstrações derivadas da
62 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

computação, em um ciclo de transferências mútuas.


A reelaboração informacional é linguística, artefatual e biológica. Assim, a codificação dos
signos, a ciência cognitiva e bioengenharia genética se retroalimentam no devir de ciborguização que
conjuga o humano e orgânico com operações automatizadas de registro e processamento (HARAWAY,
1991).
Na estética hacker, portanto, damos atenção às linhas emulativas de naturalização dos artefatos
e de artificialização da natureza, ou os arranjos de artefatualidade (DERRIDA; STIEGLER, 2002).
Entendemos que as oposições entre o natural e o cultural colapsaram e levaram junto as fronteiras
entre objetividade e subjetividade, antes contidas na proposição moderna de uma ciência sensorial por
Baumgarten e Kant. É sobre essas ruínas conceituais que caminham as abordagens exploratórias e
transformadoras da tecnologia.
A arte hacker corporifica as alterações que desdobram a reciprocidade objetiva-subjetiva.
Tanto como experiência da obra obtida e do processo de transgressão pela quebra dos códigos
restringidos, quanto no engajamento em processos de colaboração em proveito de obras livres e
reconfiguráveis. Essa imbricação encontra referência na reflexão sobre a pós-conceitualidade da arte
contemporânea em Peter Osborne (2004, p. 663-665). Pautada pelo legado do conceitualismo, sua
análise afirma o caráter pós-conceitual como mediação reflexiva marcada por quatro fatores. Com
esses elementos, podemos ponderar sobre diversos aspectos da linguagem, da temporalidade, da
espacialidade e da política da arte hacker.
O primeiro fator apontado por Osborne é o caráter ineliminável, porém, radicalmente
insuficiente da dimensão estética da obra de arte (entendida como forma estabelecida). Esse fator
decorre do (in)sucesso das tentativas anti-estéticas de produção puramente analíticas, linguísticas e
conceituais associadas ao trabalho de Joseph Kosuth (Ilustração 12, p. 64) e do grupo Art & Language
entre 1968 e 1972.
O segundo fator concerne à conceitualidade inerente à obra de arte. Pois sua especificidade e
significação não derivam apenas do aspecto imediato de sua aparência, mas da contextualidade e
relacionalidade em que se inserem.
Em terceiro lugar, Osborne indica o imperativo crítico de uso antiestético dos elementos
estéticos, reapropriados a partir da vitória da qualidade residual do pictorialismo que está contido
mesmo do conceitualismo puro. Aqui encontramos uma perspectiva desconstrucionista em face da
inegabilidade da aparência, como modo de refutação do mimetismo representacional.
Por último, há o “caráter radicalmente distributivo da unidade da obra” de arte, que se espraia
na “totalidade da localização de sua instanciação espaço-temporal” – o âmbito de sua manifestação
sensorial e cognitiva. Segundo Osborne (2004, p. 663-665), essa totalidade é “potencialmente infinita,
entretanto conceitualmente definida, e limitada em termos práticos”.
Moldada por estes quatro fatores, a condição pós-conceitual da arte contemporânea em geral
1 Bases estéticas para uma teoria da arte hacker /// 63

pode ser aplicada aqui à arte hacker, em particular, considerando sua conjugação da produção da
diferença com a diferenciação produtiva – isto é, a diferença manifestada nas obras corporificadas com
base em processos subjacentes pautados igualmente pela heterologia.
A solicitação crítica de tratamento anti-estético da estética aponta para a insuficiência da
admissão do simples espetáculo (tecnológico) como obra de arte. Eis aí a carga política da produção
diferença na arte baseada nas mídias, que suscita a percepção e o questionamento sobre os laços
mútuos entre a ética e a estética da ação hacker. Relacionalidade que remete à partilha do sensível
sugerida por Jacques Rancière (2005, p. 15) – “o sistema de evidências sensíveis que revela, ao
mesmo tempo, a existência de um comum e dos recortes que nele definem lugares e partes
respectivas”.
A refutação pós-conceitualista do estetismo na arte hacker diverge da inestética de Alain
Badiou (2002), ao menos de modo parcial. Pois a imanência assumida como condição da diferença
tecnológica é coextensiva a um campo de transgressão objetivo-subjetivo mais amplo do que o da arte.
Sua singularidade não se configura, portanto, de maneira absoluta. Pode apenas ser admitida como
adequação circunstancial da generatividade.
Assim, em resultado da instanciação dos efeitos dispersos das intensidades, a arte torna
reconhecível o caráter estético inerente à ética hacker já conhecida. A livre reprogramabilidade
convertida em apelo sensorial tem, portanto, correspondência direta com a defesa do
compartilhamento, a transparência, a descentralização, a valorização do conhecimento, a liberdade de
acesso, o aprimoramento das condições de vida e o uso artístico da tecnologia (LEVY, 2001).
Inversamente, é viável observar a carga ética incutida na construção das experiências estéticas da
diferença.
Dessa maneira, a capacidade de diferenciação da programabilidade das mídias digitais,
conforme aponta Lev Manovich (2001), assume um sentido mais alargado quando estão em jogo a
face heterogenética e a face heteróclita dos modos de apropriação e transformação da tecnologia. É um
equívoco se contentar com uma suposta racionalidade pura do desempenho programável das máquinas
como critério para a arte.
É necessário ter em conta a instanciação pela qual os processos recombinatórios são efetuados
e reconhecidos. Isto requer uma recuperação ou projeção crítica que, de um lado, extraia valor dos
procedimentos adotados para a consecução de uma obra e, de outro lado, vislumbre como finalidade
(sem fim) as versões consecutivas da exploração ininterrupta da diferença.
Na dilatação heterológica da abordagem hacker para a estética, lidamos, portanto, com uma
problemática recorrente da cultura contemporânea: como a diferença se compõe e se manifesta (a
partir da diferença), de que modo é partilhada e negociada e de que maneira agrega comunidades ou
estabelece decisões coletivas.
Ante esse questionamento, podemos observar a (dis)paridade da decisão e da indeterminação,
64 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

que nos remete então a uma só palavra: in/de/cisões. Pois a própria sentença de definição, que dita
uma instanciação da tecnologia na arte é, de uma vez, uma escolha, um corte, uma cisão 27, uma
dissensão, sobre a multiplicidade inesgotável.

Ilustração 12: One and Three Chairs (1965), Joseph Kosuth

A fotografia de uma cadeira, uma cadeira e a definição da palavra cadeira em um dicionário. Fonte: WikiPaintings.org -
http://www.wikipaintings.org/en/joseph-kosuth/one-and-three-chairs

27 Vale notar aqui que os antecedentes etimológicos da palavra hack incluem os sentidos de cisão e de abertura de trilha em
uma mata. http://www.etymonline.com/
1 Bases estéticas para uma teoria da arte hacker /// 65

1.3 Materialismo: intensidade e rastro

O posicionamento da arte hacker ante a tecnologia sugere uma via de reflexão estética avessa
ao idealismo da regularidade, da reconciliação e da síntese harmônica. Em um mundo cada vez mais
impactado pelo devir da artefatualidade, esses preceitos derivados de Hegel são descartados na medida
em que se alarga a perspectiva de pensamento orientada pela diferença e a alteridade. Na arte hacker,
esse movimento segue uma dupla implementação para além do subjetivismo antropocêntrico. Ora se
utilizam métodos de desconstrução da linguagem que extravasam um suposto domínio plenamente
humano, ora se adotam recursos de especulação sobre a materialidade.
Para além do correlacionismo, não há busca de soluções ou acomodações de conflitos pela
dialética. Em vez disso, a arte hacker os traz à tona e os projeta adiante com sua contradição e
assimetria. Confirma assim que a incongruência é aquilo mesmo que propulsiona a sua generatividade
específica – que, por sua vez, emula a generatividade de outros sistemas operacionais encontrados na
biologia, na política, nos fenômenos aleatórios do universo físico.
A arte hacker opera pela diferença e pela alteridade. É portanto ação pelo que é diverso e
Outro: se realiza por meio deles e em prol deles. Nesse sentido, sua atuação voltada à produção da
diferença envolve tanto a extração de singularidades a partir de uma base diferencial (tomada por seu
caráter operativo intrínseco), quanto a diferenciação de como se efetua esta atividade.
Dito de outro modo, a poética da arte hacker gera diferença e alteridade e é resultado das
mesmas. Pois toma como ponto de partida e chegada a própria diferença inscrita nos agenciamentos
maquínicos latentes na tecnologia instalada, entendida como condição de relacionalidade
subjetiva-objetiva, suscetível a apropriações e transgressões.
Como um ready-made de Duchamp, a Internacional Situacionista 28 ou a crítica institucional,
os projetos da arte hacker lidam com a recomposição da materialidade e das decorrências discursivas
daquilo que já encontram preestabelecido. Assim, constituem-se de maneira heterogenética e
heteróclita. Porque sua produção tanto provém e prossegue na concorrência entre elementos díspares,
quanto desvia de convencionalidades admitidas como padrões, ou protocolos.
De um lado, a qualidade heterogenética corresponde à compreensão de multiplicidade,
conforme Gilles Deleuze e Félix Guattari (1995). Assim como a multiplicidade, a arte hacker,
observada pelo que produz e pelo modo como produz, é derivada de uma complexa combinação
inconclusiva de diferenças, sem uma unidade prévia ou essencial. De outo lado, a característica
heteróclita decorre do fato de que as singularidades envolvidas nessa recomposição são transgressivas

28 Associação revolucionária de artistas de vanguarda europeus, escritores e poetas. Formada em uma conferência na Itália,
em 1957, a Internacional Situacionista desenvolveu uma crítica do capitalismo baseada na mistura do marxismo com o
surrealismo. Figura proeminente do grupo, Guy Debord estabeleceu a denominação sociedade do espetáculo para tratar
da necessidade de ruptura da divisão entre artistas e consumidores, a ser suplantada pela dissolução da produção cultural
no cotidiano. As ideias propagadas pelos situacionistas influenciaram as rebeliões populares e estudantis de maio de
1968 em Paris. A Internacional Situacionista se dissolveu em 1972 (TATE, 2012).
66 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

dos ímpetos de normatização estática.


Pela arte hacker, o dissenso ganha relevância na medida em que se reconhece o estranhamento
e a sedução pelo Outro, pelos aparatos e suas operações, ou pela própria identidade descentradas nos
agenciamentos maquínicos e agenciamentos coletivos de enunciação. Na perspectiva do pensamento
da diferença, a estética da arte hacker se reconstitui como relação crítica ante o sublime
incomensurável e oscilante entre o abalo tecnofóbico e o êxtase tecnoutópico que afetam a relação
antropológica e biológica, quando se leva em conta o entrelaçamento da reprogramabilidade artefatual,
humana e natural.
A perplexidade ante a automação heterogenética se acentua pela corporificação que se
(in)veste cada vez mais de fantasias ou armaduras para se relacionar com o Outro. Pois os meios de
operacionalização informacional do orgânico geram mensagens imprecisas que indicam antes a
comunicabilidade que uma decisão com sentido durável. Os seres se convertem em ferramentas,
extensões, abrigos, avatares, simulacros, participantes de estesias interfaceadas – telestesias
objetivas-subjetivas que compõem mundos de fenômenos sensoriais.
Sob a condição dessa relacionalidade distanciada no espaço e no tempo, a subjetividade se
desloca pela afetibilidade extasiante (jouissance) contida no texto transitivo da obra pela qual e com a
qual se recompõe (BARTHES, 1993). Nessa trilha juntam-se interfaces, modelos de interação e
códigos inovativos, assumidos como modalidades das poéticas tecnológicas, conforme Oliver Grau
(2007).
No entanto, a experiência crítica se reconduz também a uma percepção retro-prospectiva de
inusitados laços operacionais, éticos e estéticos entre o analógico e sua emulação numérica. A
intensidade (jouissance) low-tech marginalizada pela aceleração da indústria contamina a sofisticação
high-tech em uma produção de caráter recombinante (ROSAS, 2006).
Em face do poder tecnológico crescente das corporações multinacionais e dos complexos
militares e estatais, tecnologia é apropriada pelo hackeamento de modo lúdico e paralógico. Em um
mundo repleto de senhas, a produção da diferença tecnológica serve à contestação das condições
biopolíticas de dominação. Por um lado, há o desbloqueio e liberação do conhecimento. Por outro, há
a defesa da neutralidade entre os grandes e pequenos utilizadores dos dispositivos de informação e
comunicação reticulares.
Taylor (1999) sublinha essa ambivalência quando avalia as implicações sociológicas da
cultura hacker. De um lado, recai sobre ela o papel de bode expiatório da sensação generalizada de
vulnerabilidade ante a ubiquidade de tecnologias opressoras. Por outro lado, a capacidade de
subversão alivia o receio ante a eventual emergência de uma ditadura cibernética consumista.
Pois a produção hacker gera uma economia de excessos que nutre a contraposição social no
combate às pretensões tecnocratas e à eficiência da acumulação (LEMOS, ANDRÉ, 2002). Sua
capacidade contra-hegemônica reside no micropoder de assimilações ardilosas e inusitadas, obtidas
1 Bases estéticas para uma teoria da arte hacker /// 67

pela exploração livre, a subversão e o contrabando de signos e de conexões. Nas vias do consumo
produtivo, a cultura hacker fissura a expectativa totalitária munida pela posse de plataformas
proprietárias.
Ao transferir para o terreno da estética o debate ético e político sobre os rumos do saber
técnico e os limites de sua aplicação, a arte hacker reprograma o histórico contestador das vanguardas
modernas. Com isto, suas poéticas difundidas pelo ambiente virtual reticular ajudam a diferenciar
semânticas herdadas e suas divisões de centro e periferia, local e global, abundância e precariedade,
inovação e obsolescência.
Assim, surgem disposições heterológicas entre finalidades utilitárias e a fruição mobilizadora
de agenciamentos. Por essa relacionalidade, a conformação de um território maleável da arte e da
tecnologia decorre da produção da diferença, enquanto desdobramento das atualizações da
virtualidade. Mas em contraponto a essa interpretação eminentemente deleuziana encontrada em Wark
(2004), podemos seguir a sugestão metodológica do autor e sondar as lacunas de sua teoria a fim de
reprogramá-la.
Assim, entendemos que a fundamentação heterológica da arte hacker não se restringe apenas
ao materialismo especulativo derivado da exploração imanente das intensidades. Para seguirmos um
procedimento de teoria hacker, a produção da diferença como atualização do virtual em Wark deve ser
articulada com a différance (diferensa) de Derrida (1972a, 1973, 2001), isto é, o excedente absoluto da
prorrogação e do espaçamento de sentidos que torna as diferenças irredutíveis em uma suposta
essencialidade autorreferente.
Como sabemos, a différance é um neografismo que Derrida introduz na língua francesa para
resgatar os valores de adiamento de uma decisão, distanciamento espacial e dissenso das origens
etimológicas do verbo différer (diferir). A intervenção gráfica de Derrida visa ao estabelecimento de
uma différance no âmbito conceitual da própria différence. Ao instituir um desvio que não pode ser
percebido pela leitura, o autor desconstrói o predomínio da compreensão fonética da linguagem
escrita, desvelando sua carga de fonocentrismo que se articula ainda como logocentrismo (predomínio
da razão) e falocentrismo (predomínio do masculino).
Ante as diferentes tentativas de solução da dificuldade de tradução da différance para o
português (OTTONI, 2000), optamos por utilizar ao longo deste trabalho a palavra diferensa,
sublinhada em itálico. Assim pretendemos manter o sentido da alteração gráfica que não resulta em
distinção fonética em relação à forma normal da différence. Ao mesmo tempo, com o itálico,
29
salientamos o caráter inconclusivo desta alternativa frente às demais que possam existir .
Desde as consonâncias e dissonâncias entre Derrida e Deleuze dois percursos se anunciam 30.

29 Paulo Ottoni cita diferância, diferência, diferança, difer-ença, diferensa, diferænça, differença, diferêça, e dipherença.
30 Em obituário escrito por ocasião do suicídio de Deleuze, Derrida (1995) reconhece a influência recebida de seu
contemporâneo. Admite “a experiência perturbadora […] de uma proximidade e uma finidade quase total nas 'teses' […]
através de distâncias muito evidentes” naquilo que denomina “o 'gesto', a 'estratégia', a 'maneira': de escrever, de falar, de
68 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Na trilha aberta por Wark, vislumbramos a duplicidade do fenômeno de produção da diferença pela
arte hacker. De uma parte, sua diferenciação é avaliada como virtualidade operacional e conceitual que
é enfrentada como problema. De outra parte, é vista como o processo de atualização de latências da
virtualidade, com capacidade de reconfigurar a própria virtualidade.
Nessa dupla acepção, a arte hacker se apresenta tanto como configuração de um campo de
virtualização, das potencialidades ou proposições estéticas, quanto performance que extrai soluções
(ainda que provisórias) do virtual para a fruição e participação factual do público. A partir disto, a arte
hacker seria entendida como um evento de manifestação da vitalidade proveniente de um sistema
cíclico de produção da diferença a partir da diferença.
Por sua vez, a referência de Derrida orienta o questionamento sobre a ação de desconstrução
da tecnologia pela arte, como modo de reativação estética da significação disseminante de sua
operacionalidade. Conforme a diferensa, a arte hacker é uma variação de ocorrências distintivas das
ligações inevidentes, porém, consistentes da escritura entre o sensível da grafia (do traço, do rastro) e
o inteligível (das regras subjacentes à operação) da arte hacker. Pelo rastro, intensidades são retidas,
reemitidas e dispersadas.
Essa compreensão da produção da diferença implica a noção do distanciamento temporal e
espacial, que alicerça a distinção entre práticas avançadas de laboratórios de pesquisa e de táticas
experimentais em estruturas precárias de contextos sociais de base. Por fim, a diferensa constitui-se
como discursividade das dissidências entre as várias opções de produção da diferença tecnológica.
Avaliamos a produção da diferença e a diferenciação da produção como termos correlatos aos
sentidos de espaçamento e de temporização, recuperados por Derrida (1991) em sua reflexão sobre a
diferensa (différance) que reativa a multiplicidade de sentidos da etimologia do verbo diferir (différer).
Na arte hacker, a obra diferente, que se distingue, apresenta-se ao se inserir nos campos diferenciais da
aequiescritura que vai além de uma escrita peculiar e sustenta a possibilidade de retomada da
enunciação, conforme Derrida (1973).
Assim como os motivos para a falha ortográfica na diferensa (différance), interferência gráfica
inaudível na leitura mas presente enquanto marca, o processo de transgressão da arte hacker não pode
ser totalmente percebido sensorialmente. Essa transgressão requer o que Derrida (p. 39) apresenta
sobre a temporização: a “mediação temporal de um desvio que suspende a consumação e satisfação do
'desejo' e da 'vontade'” de alcançar uma efetuação pelo sensível. Por analogia, um procedimento
inserido em uma tecnologia modera o seu efeito, conforme se movem as dinâmicas correspondentes ao
contexto técnico-cultural, funcional e social que lhe envolvem.
Consideramos que as decorrências éticas e estéticas da aplicação do pensamento da diferença

ler, talvez”. A irredutibilidade da diferença à oposição dialética é a unidade temática que resiste às diferentes formas de
abordagem que lhe são características. Segundo Derrida, tais discrepâncias nunca abalaram sua amizade com Deleuze.
Nesse sentido, parece-nos pertinente somá-las aqui para refletir sobre obras artísticas que compartilham a disrupção
transgressiva em vertentes díspares de uso da tecnologia.
1 Bases estéticas para uma teoria da arte hacker /// 69

de Deleuze e de Derrida são aqui indispensáveis. Pois as relações entre tecnologia e arte suportam
ainda comparativos etnocentristas, que relegam à subalternidade aquelas produções sem utilidade para
os interesses de hegemonia. Essa concepção hierárquica comete o equívoco de enquadrar os desníveis
de complexidade tecnocientífica segundo os termos de um percurso histórico modelar pelo qual toda a
humanidade caminharia (SULLIVAN, 2010).
A crise deste ponto de vista se manifesta nos vínculos da parafernália tecnológica com as
discussões que se estendem para múltiplas direções. Os tópicos de superação de barreiras naturais no
horizonte pós-humanista (geneticamente modificado ou robótico) convive com a persistência das lutas
ativistas para dar cabo à opressão social e a degradação ambiental. Por outro lado, as tentativas de
promoção de melhores condições de vida concorre com o controle biopolítico e os colapsos
financeiros que destroem a oferta ou a expectativa de bem estar social em efeito dominó.
Neste contexto, entendemos que a resistência da arte hacker ante os poderes dominantes
constitui modos de significação que fazem transcorrer processos de ruptura e de reconfiguração do
poder, em compasso com as dobras instáveis da crescente complexificação tecnológica. A arte hacker
evidencia tentativas de emular no interior da realidade rotas de evasão, com base em virtualidade,
variabilidade, contingência, mutabilidade e simulação das mídias computacionais.
Conforme o modelo utilizado na endoestética de Claudia Giannetti (2006), os trabalhos da arte
hacker proporcionam sistemas complexos, flexíveis, circunstanciais, hipertextuais e multidisciplinares.
Neles, entra em exercício o interesse pelo intercâmbio entre público e sistema, sistema e interatores,
ambiente e sistema, etc. Pela endoestética, quem examina está inserido como elemento que contribui
para a dinâmica do que é observado. Desse modo, a subjetividade se reacomoda em sua ação conjunta
com a processualidade do mundo objetivo com o qual busca se relacionar.
Pela arte hacker é viável, portanto, emular ficções tecnológicas, testá-las e aproveitá-las como
fenômenos de fruição e de pensamento voltado à transformação. Da dobra entre o fato e a fatura, o
estático e o devir, a forma e a performance, a arte hacker faz emergir uma experiência estética em que
os estímulos sensoriais são tensionados e tensionam o movimento do corpo-intelecto da enação
orgânica e artificial. A obra obtida não se apreende sem que se considere a obra em processo
objetivo-subjetivo. Assim como o inverso: o processo não se apreende sem que se vislumbre a obra –
em sua virtualidade ou atualidade.
A afirmação de Derrida de que a produção da diferença ocasiona a reconfiguração do processo
produtivo oferece-nos um ponto de passagem para Deleuze. Pois o caráter estrutural e histórico da
diferensa, configuração que se transforma em compasso com “o desvio temporizador do diferir”
(DERRIDA, 1991, p. 46), pode ser cotejado com a duplicidade da ocorrência da diferenciação na
virtualidade e na atualidade (DELEUZE, 2002).
Essa comparação é suscitada pelo que se observa tanto na ruptura de normatividades, quanto
no estabelecimento de uma produtividade desimpedida. É peculiar a essas duas direções o caráter
70 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

pós-conceitual, digamos de obra-processo, que suscita a mútua referencialidade entre linguagem e


matéria. Portanto, cabe revisitar aqui a diferenciação deleuziana, para em seguida experimentar como
sua associação com a diferensa contribui para a fundamentação da estética da arte hacker.
Com base no cálculo diferencial da matemática, Deleuze propõe o conceito de diferenciação
(différentiation, diferençação)31 como aquele correspondente à determinação do conteúdo virtual das
Ideias, entendidas como instâncias problemáticas ou problematizantes. Por outra parte, a diferenciação
(différenciation) é “a atualização da virtualidade em espécies e partes distintas” (p. 311). É necessário
notar ainda que a primeira diferenciação citada (différentiation) ampara a noção de conjuntos abertos,
que produzem continuamente novas direções e conexões.
Segundo a interpretação de Adrian Parr (2010, p. 78), em Deleuze “o que se diferencia
[différentiation] são intensidades e qualidades heterogêneas”. Essa diferenciação ocorre apenas no
universo virtual, que tem consistência real, embora seja inatual. Em divisão e combinação contínuas, a
diferenciação pode ser associada a “uma zona de divergência”. De tal forma que pode ser abordada
como movimento criativo ou fluxo, que “condiciona um conjunto em toda sua consistência
provisória”.
Ainda segundo Adrian Parr (2010, p. 78), o que se diferencia (différenciation) em Deleuze são
“as séries heterogêneas da diferenciação [différentiation] virtual”. A diferenciação é uma atualização
(conceitual ou material) do virtual. Mas esta atualização não é “um processo que unifica as qualidades
heterogêneas”. Ao contrário, afirma essas qualidades e intensidades sem represar o seu fluxo em seus
registros. Assim, uma atualização não é representação da diferenciação virtual, porque esta se constitui
como sistema intensivo de variações constantes. Mas sua atualização produz algo além da similaridade
com o virtual.
Assim como em Derrida, o mimetismo representacional é o alvo de contestação de Deleuze.
Pois a atualização de uma problemática contrasta com a realização de uma possibilidade, já que o atual
“não se assemelha à virtualidade que ele encarna”. Desse modo, a virtualidade das Ideias se atualiza ao
diferenciar-se e cria “linhas de diferenciação para atualizar-se” (DELEUZE, 1999, p. 78). Ou dito de
outra maneira,

As Ideias contêm todas as variedades de relações diferenciais e todas as

31 Preferimos utilizar a palavra diferenciação para os dois sentidos empregados por Deleuze, conforme já registram os
dicionários de língua portuguesa (GEIGER; ET AL, 2013). Para esclarecer qual é o sentido em cada citação, apontamos
entre parênteses os homônimos franceses encontrados no texto escrito por Deleuze (1993): différentiation (com t, para
cálculo diferencial) e différenciation (com c, para o estabelecimento de diferenças como na biologia). O recurso segue a
solução adotada na versão castelhana. Registramos aqui também a opção dos tradutores brasileiros Luiz Orlandi e
Roberto Machado. Nela, o neologismo diferençação serve para assinalar o conceito baseado no cálculo diferencial,
enquanto a diferenciação se aplica à distinção de diferenças. A diferençação não parece, entretanto, a forma mais
ajustada. Perde-se com ela a fonética idêntica da disparidade ortográfica usada no original em francês e mantida na
versão inglesa. Evitamos a alternativa de alterar a grafia para diferensiação, uma vez que isto levaria a confundi-la com a
differánce de Derrida, quando a abordagem de Deleuze segue fundamentação parcialmente diversa do referencial
semiológico de Derrida.
1 Bases estéticas para uma teoria da arte hacker /// 71

distribuições de pontos singulares coexistentes em ordens diversas 'perplicadas' entre


si. Quando o conteúdo virtual da Ideia se atualiza, as variedades de relações se
encarnam em espécies distintas, enquanto os pontos singulares que correspondem
aos valores de uma variedade se encarnam em partes distintas, características de tal
ou qual espécie. Por exemplo, a Ideia de cor é como a luz branca que perplica em si
os elementos e relações genéticas de todas as cores, mas que se atualiza em diversas
cores e seus respectivos espaços; a Ideia de som, como o ruído branco. Há inclusive
uma sociedade branca e uma linguagem branca (aquela que contém em sua
virtualidade todos os fonemas e relações destinadas a ser atualizadas em línguas
diversas e nas partes notáveis de uma mesma língua)32 (DELEUZE, 2002, p. 311)

A estética da arte hacker corresponde à Ideia de uma linguagem branca, virtualmente


portadora das diferenças e singularidades verificadas em suas distintas atualizações. Pois a
virtualidade dos múltiplos caminhos tecnológicos é o que se apresenta e se reconfigura na atualidade
dos trabalhos que são fruto tanto da ruptura e apropriação pirata dos códigos, quanto do engajamento
na produção livre e em código aberto.
Estas direções da diferença extraem certos usos que assinalam a indecidibilidade, ou a
determinabilidade inespecífica e problemática da tecnologia, quando pensada nos termos da
virtualidade da Ideia segundo Deleuze. Nesse sentido, a estética da arte hacker retoma o caráter de
indeterminação da conformidade a fins, a capacidade de combinação entre imaginação e entendimento
independente de uma precondição conceitual ou moral, conforme proposto por Kant (2000).
Entretanto, a arte hacker é a multiplicidade inconclusiva que extravasa a significação subjetiva, por
meio de agenciamentos maquínicos que congregam a materialidade humana e inumana.
Podemos aqui recorrer a um paralelo entre a diferenciação deleuziana e a diferensa
derridadiana. Pois, assim como há uma duplicidade entre a problemática virtual e as soluções de
atualização em Deleuze, as diferenças são efeitos constituídos da diferensa, da distinção espacial que
também é temporização e divergência, em Derrida. Na ordem inversa, a retroalimentação
heterogenética é comum: as obras obtidas a partir da configuração problemática do virtual ou do
movimento da diferensa são tanto derivações de processos, quanto desvios que reprogramam a própria
generatividade.
Não obstante o paralelo entre o virtual e o atual deleuziano e o inteligível e o sensível em
Derrida, há discrepâncias entre ambos autores que necessitam ser alvo de ponderação para a
compreensão estética da arte hacker. Pela virada especulativa, a diferensa é acusada por propor uma
mediação da linguagem sobrepujante (BRYANT; SRNICEK; HARMAN, 2011), como se nada
escapasse da correlação com o logos humano. Por sua vez, a diferenciação de Deleuze definiria o

32 Tradução livre do trecho: “Las Ideas contienen todas las variedades de relaciones diferenciales y todas las distribuciones
de puntos singulares, que coexisten en órdenes diversos, «perplicadas›› las unas en las otras. Cuando el contenido virtual
de la Idea se actualiza, las variedades de relaciones se encarnan en especies distintas y, correlativamente, los puntos
singulares que corresponden a los valores de una variedad se encarnan en partes distintas, características de tal o cual
especie. Por ejemplo, la Idea de color es como la luz blanca que perplica en sí los elementos y relaciones genéticas de
todos los colores, pero que se actualiza en los diversos colores y sus espacios respectivos; o la Idea de Sonido, como el
ruido blanco. Hay del mismo modo una sociedad blanca, un lenguaje blanco (el que contiene en su virtualidad todos los
fonemas y relaciones destinados a actualizarse en lenguas diversas y en las partes notables de una misma lengua).”
72 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

protótipo de uma ontologia positiva baseada no devir assubjetivo que traça uma rota ao materialismo
especulativo. Pois essa ontologia seria isenta ou menos dependente das amarras conceituais
logocêntricas que Derrida submete à desconstrução, sem escapar completamente de seu jogo.
É, no entanto, equívoca essa distinção entre a diferensa e a diferenciação. Porque em Derrida
(1973) a escritura não se resume aos gestos físicos da inscrição literal, pictográfica ou ideográfica.
Indica também a totalidade que a viabiliza, inclusive naquilo que é alheio à voz – como a
cinematografia, a pintura, a notação musical e a codificação cibernética e biológica. Segundo esse
entendimento, é compatível considerar a arte hacker em seu engajamento transgressivo com sistemas
computacionais de escritura e outros sistemas por ele afetados.
Dessa maneira, a adesão à diferensa corrobora a transversalidade atribuída por Wark à ação
hacker, conforme se realiza em campos distintos. Isto ocorre porque a primazia concedida ao
suplemento indica que o artifício de memória e mediação é inerente à apreensão e à comunicabilidade
vital da presença natural, que seria imediata a si mesma (KORDELA, 2013). Em sua inserção e seu
agenciamento no mundo natural, o domínio biológico se constitui pela aporia da tecnicidade
originária, que demarca uma emergência derivada da retroprojeção entre o vivente e o não-vivente. Par
terminológico que o antropocentrismo reduz erroneamente ao gene e ao meme 33, já que as máquinas
demonstram como o inumano também efetua artefatos de abertura e inscrição.
Nessa abordagem evocada por Arthur Bradley (2011), a técnica (technē, τέχνη) se antecipa ao
logos, uma vez que estabelece as suas próprias circunstâncias e capacidades de emergência. Resulta
daí o entendimento da diferensa em analogia à diferenciação. A produtibilidade genérica da diferença
pela escritura gramatológica se assemelha às latências da virtualidade que são passíveis de atualização
(CISNEY, 2012).
A desconstrução textual de Derrida sugere uma trilha para o materialismo que diverge,
contudo, do pensamento de Deleuze. Enquanto este insiste na imanência da virtualidade com a
atualidade e na relacionalidade diferencial sem negação, Derrida sugere a indecidibilidade como meio
de suspensão das oposições negativas – entre o ausente e o presente, o inteligível e o sensível, o
humano e o animal, daí por diante.
O antagonismo veemente das duas propostas, porém, não é suficiente para alijarmos a
diferensa da elaboração de uma teoria estética da arte hacker. Pois a desconstrução abala a própria
noção de estabilidade da natureza, antes contrastada à flutuação aleatória do signo. A materialidade é
diferencial, em vez de substantiva. Ao contrário de recair no correlacionismo idealista, a inexistência

33 Um meme é uma ideia transmitida entre diferentes gerações. É o equivalente cultural de um gene, o elemento básico da
hereditariedade biológica. O termo foi adotado em 1976 pelo biólogo Richard Dawkins. Em seu livro The Selfish Gene,
Dawkins avalia que os humanos possuem um mecanismo adaptativo distinto de outras espécies. Esse mecanismo
permite transferir conhecimentos adiante com maior agilidade, para além da limitação dos longos processos de ajuste e
seleção genética. Alguns exemplos de memes incluem conceitos de divindade e a expectativa de domínio sobre o meio
ambiente. Atualmente, o meme também pode ser uma ideia de valor passageiro e de rápida difusão e transformação na
internet. A palavra meme é uma abreviação do termo grego mimeme, algo imitado (ROUSE; WIGMORE, 2014).
1 Bases estéticas para uma teoria da arte hacker /// 73

do fora-do-texto em Derrida reverbera a relacionalidade de forças que moldam ininterruptamente as


configurações da realidade e o acontecimento concomitante dos conceitos. A imaterialidade não é uma
ilusão, mas um efeito das vicissitudes inconstantes da materialidade (COLEBROOK, 2011).
Decorre daí o entendimento da obra de arte hacker como processo diferido, isto é, atualização,
corporificação, de um devir que flui sem estacionar nem na subjetividade, nem na objetividade. A
abstração de Wark (2004) é complementada pela diferensa, conforme sua reinterpretação por Bernard
Stiegler (2001). Além de extrair atualizações do virtual, a técnica é a dupla fronteira de ruptura e de
inscrição do vivente no não-vivente, e vice-versa. Sem preponderar o orgânico sobre o inorgânico.
Com isto, os modos de performance da técnica (o processo) são modos de expressão (a obra),
e também o inverso. Trata-se então daquilo que Stiegler aponta como ultrapassagem das condições
naturais hipoteticamente estáticas, em favor das potências de ficcionalização do real aproveitadas por
meio de ferramentas, máquinas, indústria e mídia. Das dinâmicas mutantes dos sistemas naturais,
observadas também na adaptabilidade do código genético, passamos à reprogramabilidade do código
fonte – ou seja, a técnica como natureza diferida, o que influencia ainda a adoção da metáfora orgânica
para os vírus computacionais.
A generatividade e o devir assumem lugar preponderante para a compreensão estética. A arte
hacker acentua essa relevância, à medida que constitui sua poética não mais pela imitação
representacional e analítica, mas pela emulação de instanciações concretas de abrigo existencial
baseadas na reprogramabilidade corporificada entre as diferentes mídias.
A alteridade operacional dos sistemas impele a produção heterogenética. Com ela, a
maleabilidade processual provoca a dobra do meio, isto é, a flexibilidade do artefato intrincada com a
variabilidade das condições de temporalidade e espacialidade. Por fim, as consequências políticas da
corporificação dos códigos derivam da in/de/cisão das configurações mutantes da tecnologia. Pela
fundamentação desses conceitos, formularemos a estética da arte hacker.
74 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica
/// 75

2 Alteridade operacional: pirataria e recombinação

“Só me interessa o que não é meu”. Por esta sintética proposição, Oswald de Andrade (1990,
p. 13) prenuncia em seu Manifesto Antropófago, de 1928, uma inclinação que a arte hacker torna
recorrente e diversa. Com a arte hacker, a -fagia segue o percurso iniciado na desconstrução
devoradora da linguagem do Outro para alcançar a especulação materialista assignificante e
assubjetiva. A atração pelo alheio passa então a ser observada em uma poética (poíēsis, ποίησις)
pautada pela transgressão subjetiva-objetiva, que estende a prática combinatória das diferenças
contidas em uma mesma categoria (internamente à cultura humana ou às linguagens específicas) para
as reconfigurações operacionais entre alteridades radicalmente heterogêneas.
Nessa produção disruptiva dos limites entre subjetividade e objetividade, a arte hacker
corporifica a deriva anti-instrumental da mútua inscrição, fragmentária e instável, entre o vivente e o
não-vivente. Refuta, assim, a domesticação antropocêntrica da technē (τέχνη) em sua associação ao
logos (λογος) humano. E traz à tona a dimensão complexa das intensidades pré-individuadas que
sustentam a emergência da singularidade.
O devoramento do alheio pela arte hacker se afirma no coletivismo ativado por meio de
plataformas de produção sem propriedade restrita, bem como em iniciativas de liberação daquilo que
não está previamente franqueado à participação. De um lado, essas práticas aglutinam o
desenvolvimento de software e hardware livre e aberto, bem como a exploração de anomalias
espontâneas ou provocadas nos sistemas, pelo glitch e a contaminação. De outro lado, encontram-se as
apropriações indiscriminadamente tachadas como pirataria e as interferências no funcionamento
habitual de tecnologias como a internet.
Em uma direção, ocupa-se ou constrói-se um território expropriado, em que a produção se
instala como dádiva ativadora de relacionalidades. Em outra direção, aquilo que está vedado é
apropriado ou circunstancialmente corrompido, para ser resposto nos circuitos de disseminação e
hibridação. Esse duplo gesto contribui para uma dispersão da reprogramabilidade inerente ao
devir-informacional do mundo, saltando do alcance circunscrito da cultura humana para aterrizar nos
extravasamentos de sua interação com a biologia e a ecologia. Desse modo, a tecnicidade
desbloqueada e originária aponta para a reciprocidade entre as alteridades operacionais, ou seja, os
sistemas peculiares e entrelaçados da poíēsis humana e inumana.
Pela relacionalidade do humano com o inumano, apropriação e expropriação encontram-se em
mútua atribuição pela diferensa. Assim, a arte hacker remete à indecidibilidade da ex-apropriação em
Derrida, ou seja, o duplo movimento em que se tenta apropriar o significado daquilo que é e persiste
alheio, excedente, justamente para que a significação continue possível (2002, p. 111–112). Tanto o
76 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

desbloqueio pirata do que é proprietário, quanto a constituição libertária do comum comportam essa
extravagância derivada da atração pelo que não-é-meu – por ser de um, por ser de muitos 34.
Nesse sentido, podemos ainda observar como a ex-apropriação está conectada à problemática
do nome próprio que não se resume e se reduz a um si mesmo. A partir de Derrida 35, podemos dizer
que a produtibilidade proprietária de uma tecnologia se oblitera pelos usos regulados pela interdição
de acesso e transgredidos pela arte hacker. Por outra parte, conforme Deleuze 36, é plausível considerar
que as poéticas de pirataria, interferência e comunitarismo dão vazão a diversas expressões da
multiplicidade, em agenciamentos coletivos da enunciação – seja pela via restritiva-transgressiva dos
meios proprietários, seja pelas circunstâncias compartilhadas do código aberto ou da acidentalidade
anômala.
O projeto Carnivore37 (2001), do coletivo Radical Software Group – RSG, abrange tanto a
programação do software livre CarnivorePE (Personal Edition)38, quanto o plágio de um programa
homônimo de ciberespionagem usado pelo FBI. O sugestivo título ratifica a -fagia discutida por
Oswald de Andrade. No entanto, além de referências culturais, são absorvidos dados e estruturas de
memória e tráfego, habilitadores de complexas configurações interativas, com efeitos inusitados de
transdução, isto é, de “transmutação neurobiológica de uma forma de energia para outra” (SEBEOK,
2001, p. 31), que operam a codificação e a decodificação colaborativa do processo efetuado em

34 Conforme Derrida (2002, p. 111–112): “[…] what I call 'exappropriation' is this double movement in which I head
toward meaning while trying to appropriate it, but while knowing at the same time that it remains – and while desiring,
whether I realize it or not, that it remain – foreign, transcendent, other, that it stay where there is alterity […] so what is
necessary (the “failing” or “lack” of this “it is necessary” [le “faillir” de ce “il faut”] is existence itself in general) is a
movement of finite appropriation, an exappropriation.” A ex-apropriação não se limita ainda ao humano. Derrida (1992,
p. 283-285 e 331) afirma que: “La « logique » de la trace ou de la différance détermine la réappropriation comme une
ex-appropriation […] L'ex- appropriation n'est pas le propre de l'homme. On peut en reconnaître les figures
différentielles dès qu'il y a rapport à soi dans sa forme la plus « élémentaire » (mais il n'y a pas d'élémentaire pour cette
raison même) […] le rapport à soi dans l'ex-appropriation est radicalement différent […] s'il s'agit de ce qu'on appelle le
« non-vivant », le « végétal », l'« animal », 1'« homme » ou « Dieu ».”
35 A questão aparece em diversas obras de Derrida. Citamos uma delas (1973, p. 113 e 134): “É porque os nomes próprios
já não são nomes próprios, porque a sua produção é a sua obliteração, porque a rasura e a imposição da letra são
originárias, porque estas não sobrevêm a uma inscrição própria; é porque o nome próprio nunca foi, como denominação
única reservada à presença de um ser único, mais do que o mito de origem de uma legibilidade transparente e presente
sob a obliteração; é porque o nome próprio nunca foi possível a não ser pelo seu funcionamento numa classificação e
portanto num sistema de diferenças, numa escritura que retém os rastros de diferença, que o interdito foi possível, pode
jogar, e eventualmente ser transgredido […] isto é, restituído à obliteração e à não propriedade de origem. ”
36 Em Deleuze e Guattari (2010, p. 120) a propriedade também depende de uma relação sistêmica: “A teoria dos nomes
próprios não deve ser concebida em termos de representação, porque remete à classe dos 'efeitos': estes não são uma
simples dependência das causas, mas o preenchimento de um domínio, a efetuação de um sistema de signos. Vê-se bem
isso em física, em que os nomes próprios designam tais efeitos destes em campos de potenciais (efeito Joule, efeito
Seebeck, efeito Kelvin)”. Essa relação inviabiliza a existência de enunciados puramente individuais (1995, p. 51): "Todo
enunciado é o produto de um agenciamento maquínico, quer dizer, de agentes coletivos de enunciação (por 'agentes
coletivos' não se deve entender povos ou sociedades, mas multiplicidades). Ora, o nome próprio não designa um
indivíduo: ao contrário, quando o indivíduo se abre às multiplicidades que o atravessam de lado a lado, ao fim do mais
severo exercício de despersonalização, é que ele adquire seu verdadeiro nome próprio. O nome próprio é a apreensão
instantânea de uma multiplicidade”,
37 http://r-s-g.org/carnivore/. O código-fonte do trabalho está escrito em Processing e pode ser baixado pela internet. Mais
informações em: https://wiki.brown.edu/confluence/display/MarkTribe/New+Media+Art e
http://netartcommons.walkerart.org/ – página referente à exposição Open_Source_Art_Hack, apresentada no New
Museum, em 2002.
38 Código disponível no repositório: https://github.com/RSG/Carnivore
2 Alteridade operacional: pirataria e recombinação /// 77

interfaces de corporificação.
Por sua parte, Super Mario Clouds39 (2002, Ilustração 13, p. 78), de Cory Arcangel, associa a
modificação do videogame Super Mario Bros. 40 com a disponibilização do código fonte 41 do trabalho
para eventuais reprogramações. Nesse caso, personagens e cenários são devorados pela violação do
cartucho e a intervenção no código de uma edição obsoleta de processamento em 8-bits. Apenas o
fundo celeste e as nuvens são preservados. O fruto dessa ex-apropriação é Outra operacionalidade,
oposta à simples jogabilidade admitida como consenso a partir das mercadorias das grandes
corporações da indústria cultural (SOTAMAA, 2010).
Pelo encontro da apropriação com a expropriação, a arte hacker interessada naquilo que
não-é-meu radicaliza o ready-made de Marcel Duchamp e o desvio (détournement) da Internacional
Situacionista. Remete ainda ao acionamento participativo requerido pelos happenings de Allan
Kaprow ou pelo programa ambiental de Hélio Oiticica, bem como estende a gradual diluição da
autoria em assinaturas coletivas como Fluxus (internacional) e Guerrilla Girls (EUA).
Entretanto, a associação da arte hacker com a antropofagia e outras poéticas de ex-apropriação
do alheio se distingue quando notamos que seu devoramento é, de uma só vez, materialista e
semiótico, objetivo e subjetivo. Reside nas transduções que ocorrem entre as corporeidades físicas e
informacionais, tanto humanas quanto inumanas. Da intencionalidade da dilaceração da colagem
passamos à imprevisibilidade dos mashups42, patches, remixes e gambiarras, derivados da ampla
mutabilidade e maleabilidade associativa da metamídia de Lev Manovich (2013), a máquina
computacional reprogramável e interativa.
Cabe, portanto, associar as atualizações da digitofagia e da tecnofagia como conceitos
transitórios articulados no crepúsculo do antropocentrismo. Ambos os termos trazem para o paradigma
informacional os procedimentos de ressignificação de referências exógenas, característicos da
antropofagia do modernismo brasileiro. Mas, enquanto a digitofagia ainda propõe a digestão de
práticas e teorias da mídia tática de base europeia (ROSAS; VASCONCELOS, 2006), a tecnofagia
passa a tratar como o Outro devorável o conjunto de falsos consensos embutidos na operacionalidade
instrumental amarrada à ideologia do progresso (BEIGUELMAN, GISELLE, 2010a, b).

39 http://www.coryarcangel.com/things-i-made/supermarioclouds/
http://whitney.org/Collection/CoryArcangel/200510
http://www.medienkunstnetz.de/works/super-mario-cloud/
http://www.eai.org/resourceguide/exhibition/computer/arcangel/supermarioclouds.html
40 Lançado em 1985, na plataforma Nintendo Entertainment System – NES. Desde então, foram lançadas múltiplas versões
e gerações subsequentes do jogo. Site atual: http://mario.nintendo.com/.
41 Repositório de códigos do trabalho: https://github.com/coryarcangel/Super-Mario-Clouds/
42 No desenvolvimento para web, um mashup é uma página ou aplicação que recebe conteúdos de mais de uma fonte para a
constituição de um novo serviço. A palavra é usada também na música para designar combinações de trilhas de áudio de
diferentes gravações. Patches são complementos de código desenvolvidos para atualização, reparo ou aprimoramento de
um software. A palavra em português com a mesma origem etimológica seria parche, que tem o sentido do emplastro
feito em um curativo ou do remendo aplicado sobre um furo, como em uma câmara pneumática. Na música, um remix é
uma reedição de fragmentos de áudio para a criação de uma versão modificada de uma dada gravação. Por analogia, a
palavra também é aplicada a outras mídias.
78 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 13: Tela de Super Mario Clouds (2002), Cory Arcangel

Fontes: Cory Arcangel - http://www.coryarcangel.com/things-i-made/supermarioclouds | Wiki, Mark Tribe, Brown University


- https://wiki.brown.edu/confluence/display/MarkTribe/Cory+Arcangel

Ao ressaltar o valor das práticas espontâneas, da gambiarra, do sampling e da remixagem, as


concepções da digitofagia e da tecnofagia reiteram os deslocamentos de práticas e teorias do ativismo
hacker, em seu trânsito entre o conceitualismo artístico e as adaptações infligidas às tecnologias no
cotidiano das cidades e da internet. A reprogramabilidade conjuga, assim, táticas vitalistas de
subsistência pela incipiência com a deposição da abundância de recursos. Pelo contraponto entre
estruturas excessivas e precárias, imateriais e materiais, constitui-se a mutualidade entre os
deslocamentos da propriedade e a exploração da anonimidade da falha e do agenciamento comunal.
Assim, a alteridade operacional do concreto e do intangível, do vivente e do não-vivente,
promove a -fagia entre sistemas apartados pela consistência e pelo modo de (des)organização que lhe
são peculiares. A produção da diferença no projeto Carnivore assume o código de espionagem pela
emulação, e não pela réplica ou interceptação. A partir daí, a programação se desdobra em um circuito
2 Alteridade operacional: pirataria e recombinação /// 79

de autorias paritárias (par-a-par, peer-to-peer), em que contribuem diversos artistas. Mas o Outro da
vigilância pervasiva prossegue, como comprovam as denúncias contra o comportamento abusivo da
Agência Nacional de Segurança (NSA) dos EUA, em ajuste ou desajuste com políticas de uso de
dados de serviços eletrônicos fornecidos por corporações como Facebook, Google e Apple.
Por sua vez, a pirataria de Cory Arcangel não inviabiliza a coexistência de seu trabalho com o
videogame Super Mario Bros.. Este persiste na prateleira – e é ainda virtualmente reativável pela
imaginação daquele capaz de reconhecê-lo apesar da deturpação causada pelo remendo (patch) do
artista. Em uma analogia descentralizadora do caráter antrópico, podemos então dizer que a
apropriação e a expropriação da arte hacker indicam uma ecologia complexa, no lugar de uma -fagia
unidirecional defendida segundo a perspectiva da precariedade ou a da abundância.
O comensalismo, o parasitismo e o mutualismo se alternam ironicamente no projeto
Carnivore. Quanto à instrumentalidade do poder de espionagem, o trabalho se limita ao parasitismo de
sua denúncia, sem contudo danificá-lo diretamente em sua ex-apropriação comensal. Por outro ângulo,
o código iniciado pelo coletivo RSG instancia uma reprogramabilidade distributiva e relacional, em
que os artistas participantes ganham mutuamente com as corporificações resultantes do acionamento
do Outro. Eventualmente, mesmo aplicações opressivas poderiam ser mutuamente beneficiadas pelos
experimentos propalados pelo RSG.
Já em Super Mario Clouds, há novamente comensalismo quando Cory Arcangel subtrai
elementos de Super Mario Bros. para fazer sua obra, sem danificar sua disponibilidade comercial. O
parasitismo se aplica apenas em termos unitários, se pensamos que o artista prejudica a jogabilidade de
determinado cartucho do videogame. Por fim, há mutualismo se imaginamos que a ex-apropriação não
extenuante termina por (re)valorar culturalmente o jogo de Super Mario.
Em termos de resistência política, a expropriação e a apropriação oferecem riscos. Nas
relações que a arte hacker estipula entre pares (nos arranjos colaboracionistas) ou ímpares (nas
oposições com a indústria e o totalitarismo biopolítico), reverberam alteridades de poder e
contrapoder. A vigilância encara a contravigilância. O capitalismo imaterial conflita com a contrafação
e os usos não-licenciados. A instrumentalidade proprietária se depara com o revés ilógico do erro, a
contaminação desestabilizante e a contracorrente da produção livre e aberta.
Na arte hacker, o expropriado e o apropriado afirmam pares e ímpares das decisões e
indecisões que surgem no encontro entre as alteridades operacionais dos sistemas da arte e da
tecnologia. Os dois sistemas se inserem de forma ambígua como plataformas colaterais e subsistemas
do capitalismo a que se contrapõem, mas com o qual também contribuem.
Nessa situação de aporia, a resistência cultural orientada pelo interesse consagrado ao que
não-é-meu aponta, simultaneamente, para a qualidade originária da técnica. Embora instanciada na
arte hacker, encontra-se também estendida, em geral, aos arranjos que pretendem a hegemonia ou as
dissidências. Assim, o alheio suscita um ímpeto que ora impele o combate pela imparidade de poderes,
80 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

ora se ocupa da articulação da paridade entre comunidades baseadas em afinidades produtivas.


De tal modo, o não-é-meu se corporifica no in-digerível do Outro informacional. A diferença
simbólica que se consome sem ser exaurida é, ao mesmo tempo, transduzida pelos suportes
inespecíficos da metamídia, que aos poucos obsolescem e se fragmentam em peças decomponíveis.
Mas, apesar dos meios deterioráveis de temporalização e espacialização, a instanciação é
re-corporificável, graças à reprogramabilidade relacional e distributiva dos processos de emulação.
Em sua transitoriedade, a arte hacker acompanha o devir heteróclito e heterogenético da -fagia
interoperacional. Em uma analogia com o jargão informático, o fluxo entre alteridades é indispensável
para a existência e a transformação do sistema operacional 43 sobre o qual a arte hacker atua e subverte.
Suas poéticas ativam, assim, obras e processos diferenciados, singulares, que se compõem pela ruptura
e adaptação a partir de instâncias sistêmicas previamente reconhecidas e distintas.
Pela mesma metáfora, a alteridade operacional remete, portanto, à ideia da intrusão e da
exploração hacker, que interfere ou modifica um determinado sistema operacional . Conforme a
variedade de peças (de hardware e de corpos) e de lógicas (de programação artificial e de vitalidade)
dos sistemas devorados, a arte hacker suscita uma estética em que a fruição considera,
simultaneamente, a diferença obtida e o processo de diferenciação – ou diferensa.
Ainda que seja evidente o parentesco com a chamada arte processo ou processual, devido à
sua valorização da ação produtiva, em detrimento do objeto obtido, cabe salientar a -fagia
subjetiva-objetiva que nos parece singular à arte hacker. Nela não há desprezo pela materialidade em
favor da imaterialidade, mas sim uma relação paradoxal entre estes termos.
Enquanto feito obtido, sua significação constitui-se como e em processo, pois requer o
movimento de diferenciação de outros efeitos já alcançados ou virtualmente contidos. Enquanto
processo, sua significação é dada como obra, pois sua performatividade já é uma forma de
singularização em contraponto a outros casos.
O valor processual é, então, reivindicado para a apreciação da arte hacker. Suas obras são
apreendidas em concomitância com a singularização de seus procedimentos. Quando comparados a
outras operacionalidades, destacam-se por si mesmos, e não apenas por seus produtos. Assim ocorre
na percepção da pirataria e da interferência, das ações colaborativas em plataformas livres e abertas,
ou ainda nas explorações do glitch e dos códigos de vírus.
A alteridade operacional é, portanto, intermediária entre a diferensa, de Jacques Derrida, e a
diferenciação, de Gilles Deleuze. Ao recombinar as respectivas linhas de pensamento heterológico, o
conceito da alteridade operacional remete tanto aos casos de subversão das normas proprietárias e
instrumentalistas que comentaremos a seguir, quanto à análise que reservamos às expressões baseadas

43 Pacote de programas básicos que são carregados em um computador para estabelecer a comunicação com o hardware e
gerenciar a instalação e execução de outros programas escritos e compilados para a mesma plataforma. Um sistema
operacional também controla o armazenamento e recuperação de dados na memória, bem como a interação com o
usuário e outros dispositivos (CHRISTENSSON, 2005; ROUSE; WIGMORE, 2014).
2 Alteridade operacional: pirataria e recombinação /// 81

na ausência de posse do defeito e das práticas coletivistas no próximo capítulo.


De um lado, está a quebra irregular de devoramento do código ou tecnologia enclausurada. De
outro, está o agrupamento simbiótico orientado pela partilha não espontânea ou calculada. Em ambos
os casos, a alteridade operacional manifesta-se como entrelaçamento em que a produção da diferença e
a diferenciação produtiva só podem ser descritos em contrapartida.
Das estruturas proprietárias ao seu desvio, sua autodestruição e as alternativas coletivistas, o
que é diferente é ainda divergente – o différent é différend, conforme Derrida (1972a)44. Trata-se não
só da disparidade do que se decide e singulariza, como também da dissidência que se manifesta: a
ruptura do anteriormente fechado ou a partilha do adverso e do aberto. Nesse sentido, a situação
aponta para o caráter de disputa do diferendo proposto por Jean-François Lyotard (1988), ou seja, a
instituição de conflitos que não encontram solução equitativa devido à falta de uma regra de
julgamento aplicável a todas partes envolvidas.
Expandindo Derrida e Lyotard, a poética hacker multiplica as dis-paridades: decidir e/é
dissidir, diferir e/é deferir. Na primeira paronímia, ao decidir (optar) pela obra-processo da quebra da
propriedade ou da partilha sem autoria restrita, a arte hacker disside (diverge) da operacionalidade
proprietária. Na segunda paronímia, ao diferir (distinguir, prorrogar, distanciar, discordar) do que é
proprietário, a arte hacker defere (consente, concede, compraz) a/à abertura da obra-processo 45.
Consenso e dissenso são, portanto, termos aporéticos, indecidíveis ou rizomáticos, implicados
na temporização e espacialização da alteridade operacional. Um consenso efetivo depende da acolhida
do dissenso: quando toda contenda é interditada, não há acordo, só há imposição totalitária. Em sua
-fagia de imoderação transgressiva, a arte hacker conduz a uma ordem ambivalente de dissensos que
não é apenas sensível ou inteligível, tampouco somente atual ou virtual. Ela não se resume ainda nem
à desconstrução (auto)confinada no texto, nem à especulação materialista rompida com toda a
correlação subjetiva-objetiva.
Em vez disso, a arte hacker situa-se no jogo da diferensa, entre a iterabilidade do traço (sob
efeito de intensidades) e a textualidade do acontecimento46 (DERRIDA, 1972b), sem pontos de partida

44 Em francês, o diferente e o divergente também encontram nas palavras différent e différend duas grafias distintas com
sonoridade idêntica. Ambos os sentidos se apoiam na produção de um intervalo, uma distância, topológica e temporal,
que separa o que é do que não é, de maneira que aquilo que é seja de fato o que é – condição, portanto, de ecceidade.
Essa constituição do presente como síntese complexa, “não-originária, de marcas, de traços de retenção e protensão” é o
que Derrida (1972a, p. 14) denomina arquiescritura ou diferensa.
45 Neste parágrafo, jogamos com parônimos da língua portuguesa – palavras com pronúncia ou grafia semelhantes, mas
com significados diferentes: decidir / dissidir, diferir / deferir, e / é, a / à. Com o uso do par e / é, indicamos como a
vizinhança gráfica e fonética da conjunção aditiva com o verbo poderiam redundar em uma equivalência, ao sabor dos
desvios cometidos por quem escreve ou fala. No emprego do par a / à, o sinal diacrítico da crase remete de modo mais
direto à intervenção de Derrida com o neografismo différance. Pois essa distinção quase inaudível na fonética está
marcada pela ortografia, de acordo com as regras que diferenciam as regências e sentidos do verbo deferir. Conforme os
exemplos: deferir (a) alguma solicitação ou ao sentimento alheio (consentir, concordar), deferir privilégio a alguém
(conceder), e deferir a alguém (reverenciar, comprazer) (GEIGER; ET AL, 2013).
46 Quanto a este ponto, podemos recorrer à seguinte citação de Derrida (1972b, p. 388), seguida de nossa livre tradução: “Il
faut d'abord s'entendre ici sur ce qu'il en est du « se produire » ou de l'événementialité d'un événement qui suppose dans
son surgissement prétendument présent et singulier l'intervention d'un énoncé qui en lui-même ne peut être que de
structure répétitive ou citationnelle ou plutôt, ces deux derniers mots prêtant à confusion, itérable ” [Antes é preciso
82 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

e de destino absolutos. Na deriva da significação, a transgressão tecnológica leva para o além da


significação. Por sua vez, enquanto diferenciação, a arte hacker se coloca entre o atual e o virtual, em
um ponto de “perplicação” (DELEUZE, 2002, p. 284)47, ou seja, de dobra das intensidades sobre
todas as outras intensidades que se atualizam em corporificações distintas.
Como a diferensa, a arte hacker é “a voz média” da obra-processo, que “não é simplesmente
ativ[a] nem simplesmente passiv[a]” (DERRIDA, 1991, p. 40). É ”uma operação que não é uma
operação”, pois não se reduz à “ação de um sujeito sobre um objeto, nem a partir de um agente, nem a
partir de um paciente, nem a partir, nem em vista de qualquer destes termos” – portanto, sem
originalidade essencial, sem finalidade conclusiva, sem predomínio antropocêntrico.
De tal maneira, a alteridade operacional que condiciona a estética da arte hacker não se resolve
plenamente pelo formalismo, tampouco pelo conceitualismo. Na situação pós-conceitual configurada
pelo informacionalismo, a diferença decorre do caráter flutuante dos vínculos entre significantes e
significados. Conforme a adoção semiológica de Derrida (1972), tanto significado quanto significante,
ou conceito e imagem (qualquer marca psíquica de fenômeno material), são afetados pela qualidade
arbitrária e diferencial da significação.
A diferença obtida na obra de arte e no processo de diferenciação produtiva compõem uma
significação que não resulta da força compacta de correlação de significados e significantes. Como as
Ideias perplicadas em Deleuze (2002), a estética da arte hacker é antes derivada do rizoma de
associações que distingue os significados ou significantes de outras cadeias de significados ou
significantes. Distinção amparada no movimento constitutivo de temporização e espaçamento, de volta
a Derrida.
Na obra-processo da arte hacker, observa-se a correspondência de cada termo que se toma
como o outro diferido na economia do mesmo. Suas obras são processos diferidos, assim como em
Derrida (1972a, p. 18) o inteligível é sensível diferido, a cultura é natureza diferida e a physis é
diferida em vários outros: “tekhnê, nomos, thesis, sociedade, liberdade, história, espírito, etc”. Assim, a

entender-se aqui sobre aquilo que é produção ou acontecimentalidade de um acontecimento que supõe em sua
emergência supostamente presente e singular a intervenção de um enunciado que, em si mesmo, só pode pertencer à
estrutura repetitiva, citacional ou, preferencialmente, iterável, considerando que as duas primeiras palavras suscitam
confusão.]
47 Trecho extraído da página 284 e tradução livre: “Las Ideas, las distinciones de Ideas, son inseparables de sus tipos de
variedades y de la manera en que cada tipo penetra en los otros. Proponemos el nombre de perplicación para designar ese
estado distintivo y coexistente de la Idea. No porque la «perplejidad», como aprehensión correspondiente signifique un
coeficiente de duda, de vacilación o de asombro, ni nada de inacabado en la Idea misma. Se trata, por el contrario, de la
identidad de la Idea y del problema, del carácter exhaustivamente problemático de la Idea, es decir, de la manera en que
los problemas están objetivamente determinados por sus condiciones a participar los unos en los otros, de acuerdo con
las exigencias circunstanciales de la síntesis de las Ideas. La idea no es, de ningún modo, la esencia.” [Ideias e as
distinções entre Ideais são inseparáveis de seus tipos de variedades e da maneira pela qual cada tipo se insere nos outros.
Propomos o termo 'perplicação' para designar esse estado distintivo e coexistente da Ideia. Não porque a conotação
correspondente da 'perplexidade' signifique um coeficiente de dúvida, hesitação ou assombro, nem nada de inacabado
nas próprias Ideias. Pelo contrário, trata-se da identidade da Ideia e do problema, do caráter exaustivamente
problemático das Ideias – isto é, da maneira pela qual os problemas estão objetivamente determinados por suas
condições a participar uns dos outros, segundo os requisitos circunstanciais da síntese das Ideias. A Ideia não é de forma
alguma essência].
2 Alteridade operacional: pirataria e recombinação /// 83

sensorialidade do videogame modificado em Cory Arcangel se traduz como produto ilógico diferido
da ação de ruptura do código proprietário. Ao passo que a adoção da processualidade em código aberto
e livre é uma obra diferida dos termos de uso das tecnologias fechadas.
Entre a decisão e a indecisão, a alteridade operacional da pirataria e da ausência de
propriedade é, ao mesmo tempo, desvio do código instituído e código re-instituinte da multiplicidade.
Reserva, portanto, aderência à ideia da causalidade divisora dos diferentes e das diferenças, tomados
como produtos ou efeitos constituídos da diferensa em Derrida (1972a).
No entanto, como alerta Derrida e encontramos na perplicação de Deleuze, a alteridade
operacional não corresponde a uma anterioridade absoluta em relação às diferenças obtidas. Pois o que
se extrai (o feito hacker, a ruptura) remodela o respectivo processo de obtenção (a performance hacker,
a transgressão). A arte hacker produz efeito em cadeia a partir -fagia das abstrações, ou seja, do
consumo transformador dos arranjos de conjugação e diferenciação dos componentes funcionais
outrora isolados (WARK, 2004).
Neste encadeamento, os lances de abstração se sucedem e viabilizam uma sequência
heterogenética. Nela, a diferença produz diferença, no compasso da exploração da (dis)funcionalidade
das (re)composições tecnológicas que se articulam por meio do confronto entre as virtualidades
problemáticas e suas atualizações.
Recuperada dos bloqueios proprietários, a reprogramabilidade fundamenta a estética-ética da
arte hacker. Por sua qualidade pós-conceitual (OSBORNE, 2004), suporta valores que não são apenas
atrelados ao sensorial, como também decorrentes da processualidade cíclica da produção da diferença
e da diferenciação da produção.
Por fim, podemos relacionar o pós-conceitualismo da estética hacker com a equivalência
estipulada aos processos e produtos na estética dos sistemas de Jack Burnham (1978). Considerando
que as mídias cinemáticas da arte resultam em experiências proprioceptivas (relativa à percepção
relacional das partes de um corpo em movimento), Burham sugere a adoção de uma perspectiva
multidisciplinar atenta aos modos de interação de um organismo com o ambiente natural e cultural –
fenômeno também denominado enação (VARELA; THOMPSON; ROSCH, 1991).
Podemos, assim, dizer que a -fagia da alteridade operacional já está presente na produção de
Hans Haacke, contemporânea do interesse sistêmico apontado por Burnham. Entre os projetos de
Haacke, a questão dos sistemas é abordada em Chicken's Hatching (1969), uma máquina chocadeira
para ovos de galinha, e Norbert: All Systems Go (1971), a inacabada tentativa de adestramento de uma
ave mainá48 para que imitasse a locução humana do subtítulo “all systems go”. Nesses trabalhos,
Haacke opera uma ação de reconhecimento e de desconstrução da teoria cibernética.

48 “Ave passeriforme dos gêneros Acridotheres e Gracula, de coloração escura, bico cor de laranja, com capacidade de
imitar a fala humana, encontrada na Malásia, ilhas de Sonda e Filipinas.” http://aulete.uol.com.br/main%C3%A1
84 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

No primeiro caso, um sistema artificial de informação substitui o sistema incubador natural, de


um modo insólito para a arte, mas bem acomodado ao campo da pesquisa científica. No segundo caso,
a frustração da passagem da comunicação humana para um comportamento de repetição animal é uma
paródia que desfaz a perspectiva otimista de progresso por meio do uso do controle por
retroalimentação (SKREBOWSKI, 2006).
A alteridade operacional já está, portanto, envolvida na produção de Haacke, se considerarmos
que o artista parte da identificação de sistemas operacionais para, em seguida, explorar suas
capacidades e limites. Essa transposição incipiente na obra de Haacke se converte em prática constante
da arte hacker.

2.1 Usabilidade desconstruída: tecno-logia em jogo

A diferença (está) em jogo. É pela associação autônoma de alteridades operacionais (naturais,


culturais e políticas) que se pode gestar alternativas aos regimes opressivos da economia neoliberal
globalizada. Encontra-se aí um preceito básico do pensamento heterológico: a produção se desvela
pela composição diferencial. Pressuposto exigido para a vitalidade dos biomas, a fabricação material
ou o processamento informacional: a gênese requer a -fagia combinatória das heterogeneidades.
Aqui encontramos o sentido da produção da diferença pela diferença atribuído à atividade
hacker por McKenzie Wark (2004). Neste sentido, dizemos que a alteridade é operacional porque está
em obra, em movimento. Não se imobiliza ao conseguir zerar o jogo tecnológico. Insiste em modificar
e ultrapassar os limites da usabilidade, ou seja, a facilidade de aplicação efetiva e instrumental de um
objeto na realização de uma tarefa.
É por esse desdobrar fenomênico e produtivo que a diferença pode expressar algo de si e do
Outro. Que tal procedimento seja compreendido e, muitas vezes, cooptado em benefício do poder
opressivo não elimina a existência das lacunas aproveitadas para o devir dissidente. Como
desdobramento da abordagem da reprodutibilidade em Walter Benjamin (2008, p. 26), a arte hacker
promove um “jogo recíproco” entre a subjetividade e a objetividade que sustenta uma “segunda
tecnologia”, aquela que é subsequente à sua conformação pré-histórica orientada pela expectativa de
dominação sobre a natureza.
Super Mario Clouds49 (2002) de Cory Arcangel é produção da diferença, quando pensamos no
videogame Super Mario Bros.50 hackeado, do qual tudo se extrai com exceção das nuvens sobre o céu

49 http://www.coryarcangel.com/things-i-made/supermarioclouds/
http://whitney.org/Collection/CoryArcangel/200510
http://www.medienkunstnetz.de/works/super-mario-cloud/
http://www.eai.org/resourceguide/exhibition/computer/arcangel/supermarioclouds.html
50 Lançado em 1985, na plataforma Nintendo Entertainment System – NES. Desde então, foram lançadas múltiplas versões
e gerações subsequentes do jogo. Site atual: http://mario.nintendo.com/.
2 Alteridade operacional: pirataria e recombinação /// 85

azul. Desprovido de seu protagonista, adversários, obstáculos e cenários, sua jogabilidade se dissolve.
Apenas pode se restabelecer na memória e no imaginário, em um tempo suspendido, prorrogado entre
a memória de uma partida já realizada e a fantasia de uma partida futura, ambas deslocadas.
Mas Super Mario Clouds é ainda diferenciação da produção: manifestação de um modo
heterogenético e heteróclito de realização da arte. A obra de efeito gráfico inspirado pelo minimalismo
(GYGAX; MUNDER, 2005) e de suspensão da narrativa se conjuga com a obra, entendida como a
transgressão do software e do hardware de um cartucho violado do videogame (Ilustração 14, p. 86).
Por último, esse processo persiste protelado para futuras retomadas. Pois a publicação de um manual
de instruções e do código fonte escrito por Cory Arcangel fornece subsídio aos interessados em
experimentar ou aprimorar o trabalho.
Pela abertura da tecnologia proprietária, Cory Arcangel recupera a indeterminabilidade
produtiva da diferença, antes estagnada no formato comercial do videogame. A alteridade operacional
é, assim, contraposta aos controles da indústria administrados no lacre de um cartucho ou em suas
lógicas incógnitas. Em sequência, propõe-se outra modalidade produtiva compatível com o
compartilhamento, a livre exploração e a adesão comunitária ao jogo de modificação tecnológica.
Estão aí os antígenos aos avanços da obsessão econômica pelo lucro, dependente do controle
absoluto ou do arrendamento da propriedade sobre a produção. Como podemos observar em Super
Mario Clouds, as táticas de desbloqueio promovem as dobras da diferenciação, em que uma Ideia e
sua corporificação se conjugam com todos seus congêneres. Assim, a alteridade opera pelo caráter
diferido entre o inteligível e o sensível, conforme Derrida, ou nas atualizações que vão além da
similaridade e da representação da virtualidade, conforme Deleuze.
O que se obtém é paradoxal, porque altera um fenômeno sem esgotar seu aspecto citacional.
Se Super Mario Clouds nos leva a pensar em obras de segunda geração, devemos adotar cautela. Pois
o trabalho não se restringe mais a imitar a origem fundacional e essencial. Emula uma transposição da
jogabilidade atrelada ao fim comercial para a jogabilidade irrestrita. Evoca uma tecnicidade
(não-)originária, forjada na diferença, e pela diferensa. Porque “a diferensa51 [différance] é a 'origem'
não-plena, não-simples, a origem estruturada e diferenciante [différante] das diferenças. O nome de
'origem', portanto, já não lhe convém” (DERRIDA, 1972a, p. 12).
A contribuição teórica do coletivo Critical Art Ensemble – CAE (1994, p. 83, 90) corrobora o
devir recombinante da alteridade operacional. Em uma inversão interpretativa, o plágio assume
conotação positiva, no contraponto com “aqueles que apoiam a legislação da representação e a
privatização da linguagem”. A abordagem hacker de livre circulação da informação restaura a
generatividade, contra sua captura por paradigmas de reserva materializados nos bloqueios ao acesso –
“o mais precioso de todos privilégios”.

51 Preferimos diferensa em lugar de diferança para tradução do termo em francês differánce, conforme explicamos na
introdução deste trabalho.
86 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 14: Cartucho violado de Super Mario Clouds (2002), Cory Arcangel

Fontes: Cory Arcangel - http://www.coryarcangel.com/things-i-made/supermarioclouds

Pela ruptura das travas físicas e codificadas, a arte hacker habilita a alteração e a interferência
em prol da operacionalidade. Ao lidar inicialmente com um produto cultural de formato obsoleto, o
reuso tático (HERTZ, 2009) da tecnologia instalada acusa a iniquidade contida em convenções sociais.
Contra o consumismo alimentado pela cultura do entretenimento, Cory Arcangel resgata a partilha das
habilidades produtivas.
2 Alteridade operacional: pirataria e recombinação /// 87

Super Mario Clouds é sucedido por vários projetos que associam a inviabilização do
entretenimento, em favor da crítica irônica 52. Em I Shot Andy Warhol (2002), Cory Arcangel substitui
os personagens criminosos do jogo Hogan's Alley 53 por Andy Warhol (Ilustrações 15 e 16, p. 88-89),
enquanto os inocentes são trocados pelo papa, o rapper Flavor Flav (membro do grupo Public Enemy)
e o fundador da rede de comida rápida KFC, Colonel Sanders. Munido de um controle em formato de
pistola, o jogador deve atingir Warhol, desempenhando o papel da feminista Valerie Solanis que, na
vida real, tentou assassinar o artista em 1968.
Totally Fucked (2003) é o reverso de Super Mario Clouds. Em lugar do isolamento do fundo
celeste e suas nuvens, o personagem Super Mario é apresentado com os pés fixados sobre um cubo.
Esta alteração serve como tema inicial para o vídeo Super Mario Movie (2005, Ilustração 17, p. 90),
um remix audiovisual do videogame Super Mario Bros., feito em colaboração com o grupo Paper Rad.
Space Invader (2004, Ilustração 19, p. 91) altera do videogame Space Invaders 54. Neste caso,
todos os invasores inimigos são excluídos com exceção de um – o que justifica a substituição no título
plural (invaders) para o singular (invader). Mas o que aparentemente deixaria tudo mais fácil para o
jogador torna a sua tarefa de combate impossível, pois o único invasor preservado recebe toda a
munição dos demais invasores. Isto faz com que a duração média das partidas seja reduzida para um
minuto, suspendendo a jogabilidade prometida pelos videogames comerciais.
Na série Self Playing Games (2008-2011), a supressão de elementos é trocada pela alteração
de funções. Self Playing Sony Playstation I Bowling (2008, Ilustração 18, p. 90) e Various Self Playing
Bowling Games (2011) são videogames de boliche reprogramados para que todas as bolas caiam nas
canaletas e nunca atinjam os pinos. Já Self Playing Nintendo 64 NBA Courtside 2 (2011) é um jogo de
basquete55 em que a bola cai fora da cesta em todos os arremessos.
Todos esses trabalhos de Cory Arcangel remetem a uma abordagem prolífica de modificações
de videogames56 e da tecnologia, que pode ser dividida em diversas vertentes culturais e artísticas. A
programação de patches57 proporciona parcelas de software para o ajuste do funcionamento da
operacionalidade preestabelecida. O chamado machinima tira proveito de recursos de síntese gráfica
das máquinas (machine) para realização de animações (animation) e cinema (cinema). Por sua vez, a
expressão demoscene se aplica aos realizadores de demonstrações multimídia que não só servem para
testar o desempenho das máquinas, como também estabelecem uma competição em torno das
habilidades de seus participantes.

52 Informações, imagens, vídeos e códigos para download das obras citadas estão disponíveis na página web
http://www.coryarcangel.com/things-i-made/
53 Lançado em 1984, nas plataformas arcade (fliperama) e NES.
54 Lançado em 1978, na plataforma arcade. Em 1980, é lançada a versão para o console Atari.
55 Lançado em 1999, na plataforma Nintendo 64.
56 A tática é tema de curadoria da mostra virtual Cracking the Maze, organizada em 1999 por Anne-Marie Schleiner (1999,
2007).
57 A palavra em português com a mesma origem etimológica seria parche, que tem o sentido do emplastro feito em um
curativo ou do remendo aplicado sobre um furo, como em uma câmara de pneu de bicicleta ou automóvel.
88 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 15: Televisor, console e controle de I Shot Andy Warhol (2002), Cory Arcangel

Fonte: Cory Arcangel - http://www.coryarcangel.com/things-i-made/ishotandywarhol


2 Alteridade operacional: pirataria e recombinação /// 89

Ilustração 16: Tela de I Shot Andy Warhol (2002), Cory Arcangel

Fonte: Cory Arcangel - http://www.coryarcangel.com/things-i-made/ishotandywarhol

As várias tendências de modificação da tecnologia podem ser observadas em alguns projetos


do coletivo estadunidense Beige, formado por Cory Arcangel, Joe Beuckman, Joe Bonn e Paul Davis.
Citamos dois exemplos. Em Super Abstract Brothers (2000), a inserção de código substitui os
personagens e cenários de Super Mario Bros. por formas abstratas, gerando um quebra-cabeças para a
memória do jogador. Já Fantasy Cutscenes (2004) apresenta animações que remetem ao recurso de
interrupção narrativa dos videogames por falsas sequências cinematográficas 58.
A modificação da tecnologia pode ser entendida como uma operação de desconstrução de
linguagem e de especulação materialista em torno da usabilidade. Com o desbloqueio, a apropriação e
o desvio de circuitos e expressões digitais, a significação se rearticula como disseminação da
alteridade operacional. Ao mesmo tempo, a tecnologia sustenta um processo de fruição crítica de sua
discursividade imaterial (inteligível e virtual) e proporciona corporificação (sensível e atual).

58 http://post-data.org/beige/abstract_project.html e http://post-data.org/beige/lament_project.html
90 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 17: Tela de Super Mario Movie (2005), Cory Arcangel

Fonte: Cory Arcangel - http://www.coryarcangel.com/things-i-made/supermariomovie

Ilustração 18: Self Playing Sony Playstation I Bowling (2008), Cory Arcangel

Fonte: http://www.coryarcangel.com/things-i-made/2008-008-self-playing-sony-playstation-i-bowling
2 Alteridade operacional: pirataria e recombinação /// 91

Ilustração 19: Telas de Space Invader (2004), Cory Arcangel

Fonte: Cory Arcangel - http://www.coryarcangel.com/things-i-made/2004-001-space-invader


92 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Essa noção de desconstrução especulativa da tecnologia pode ser aplicada aos projetos da
dupla Jodi, formada pelo holandês Joan Heemskerk e o belga Dirk Paesmans (CANON, 2003; PAUL,
2008). SOD59 (1999, Ilustração 20) é modificação do videogame em rede Castle Wolfenstein 3D 60, em
que os elementos gráficos figurativos são substituídos por formas geométricas em paleta de branco,
preto e cinza. Desse modo, o jogo torna-se uma experiência de desorientação em um ambiente sem
distinção espacial. A interface de configuração do jogo é totalmente cifrada, dificultando os seus
ajustes de funcionamento.
Na série Untitled Game61 (1996-2001, Ilustração 21, p. 94), a dupla Jodi subtrai gráficos de
Quake62. A redução é radicalizada em Arena, interferência em que todos os elementos são apagados.
Por outro lado, Cntrl-Space explora um falha do sistema (glitch) para gerar um padrão de figuras em
preto e branco que se movimentam continuamente, conforme o mecanismo do jogo falha ao tentar
gerar a imagem do interior de um cubo.
Por sua vez, Jet Set Willy Variations ©1984 63 (2002, Ilustração 22, p. 95) é um conjunto de
modificações do videogame Jet Set Willy64, em que os elementos não-narrativos ganham destaque. Um
exemplo é a substituição do personagem Willy por um quadrado branco sobre uma tela com barras
coloridas. O ambiente reproduz o padrão cromático de acesso aos códigos de proteção contra cópias,
distribuído em um cartão impresso junto ao cartucho do jogo. Com esta transformação, o bloqueio do
copyright se expressa como bloqueio da jogabilidade, pois o caráter abstrato do cenário alterado torna
impraticável o deslocamento de Willy.
Com Max Payne Cheats Only 165 (2004-2005, Ilustração 23, p. 96), Jodi explora uma série de
cheats66 (trapaças) do videogame Max Payne67, ou seja, as modificações de comportamento que são
acionadas por jogadores que atingem situações de impasse ou travamento do jogo. Com isto, o
trabalho revela perspectivas e efeitos absurdos dentro dos gráficos realistas do videogame, como a
repetição de movimentos sem sentido e a semitransparência do policial protagonista, Max Payne.

59 A página do projeto na internet (http://sod.jodi.org/) pode ser vista também como um projeto de web arte. Mais dados
disponíveis em: http://www.leonardo.info/gallery/gallery351/jodi.html e
https://wiki.brown.edu/confluence/display/mcm1700n/Game+Mods+-+A+Different+Sort+of+Play.
60 Jogo lançado em 1992, na plataforma MS-DOS.
61 http://www.untitled-game.org/
http://www.eai.org/title.htm?id=9872
62 Jogo lançado em 1996, na plataforma MS-DOS.
63 http://jetsetwilly.jodi.org/
http://www.eai.org/title.htm?id=14295
64 Lançado em 1984 pelas editoras Software Projects e Tynesoft, para uso na plataforma Spectrum.
65 http://maxpaynecheatsonly.jodi.org/
http://www.eai.org/title.htm?id=14293
66 Gíria da cultura dos jogos eletrônicos. A tradução literal seria trapaça, embora seja possível realizar um cheat de
diferentes maneiras, inclusive aquelas preestabelecidas para auxiliar no teste da mecânica de um videogame. Outros
métodos incluem o uso de senhas ou combinações específicas de comandos para (des)ativar funções escritas no próprio
código, o recurso a complementos de software (patches) ou hardware ou a exploração de falhas de programação.
67 Lançado em 2001, na plataforma Microsoft Windows.
2 Alteridade operacional: pirataria e recombinação /// 93

Ilustração 20: SOD (1999), Jodi

Fonte: Jodi - http://sod.jodi.org/


94 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 21: Arena e Cntrl-Space, da série Untitled Game (1996-2001), Jodi

Fonte: Jodi - http://www.untitled-game.org/


2 Alteridade operacional: pirataria e recombinação /// 95

Ilustração 22: Telas de Jet Set Willy Variations ©1984 (2002), Jodi

Fonte: Jodi - http://jetsetwilly.jodi.org/


96 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 23: Telas de Max Payne Cheats Only 1 (2004-2005), Jodi

Fonte: Jodi - http://maxpaynecheatsonly.jodi.org/


2 Alteridade operacional: pirataria e recombinação /// 97

Esta crítica desconstrutivista pode ser entendida como uma “interpretação livre do efeito
bullet-time68 que distingue Max Payne de outros jogos, proporcionando com a câmera lenta uma nova
percepção do espaço e do tempo”69. Trata-se, portanto, de uma abordagem hacker, conforme a
fundamentação deleuziana empregada por McKenzie Wark. Pois o trabalho efetua uma atualização da
virtualidade inscrita no programa, que rearticula a diferenciação (diferençação), entendida como
cálculo sobre efeitos latentes contidos na plataforma, e a diferenciação de cada resultado
experimentado.
Neste processo, podemos perceber a intenção conceitual de um procedimento diferente de
ex-apropriação, com o qual Jodi pretende escapar de sua habitual estética de geometrismo abstrato. A
alteração sensível é então arrancada de trechos despercebidos do próprio código encontrado, e não
mais de uma interferência de adição e subtração sobre o software ou hardware (NOLD, 2005).
A disrupção do fenômeno sensível suscita o questionamento do realismo, destituindo a força
de sua preconcepção orientada apenas pela normatividade inteligível das convenções culturais
(BERNARD; QUARANTA, 2011; QUARANTA, 2006). Assim, o desbloqueio de determinado jogo
ou tecnologia permite o desdobramento de sua própria alteridade performativa, corporificada na
perplicação com outras operacionalidades inorgânicas, culturais e biológicas.
Com esse sentido mais abrangente, SimCopter Hack70 (1997, Ilustração 24, p. 98) do coletivo
estadunidense ®Tmark envolve a suposta contratação de um programador para sabotar uma tiragem de
80 mil unidades distribuídas do videogame de simulação de voo SimCopter, em que são
clandestinamente inseridas imagens homoeróticas (BICHLBAUM; BONANNO; SPUNKMEYER,
2004) . Na verdade, a ação é realizada por um membro do coletivo The Yes Men, o artista Jacques
Servin (ou Andy Bichlbaum), na época empregado da empresa de videogames Maxis.
Essa ação de pirataria demonstra que não só o funcionamento do jogo se altera. A technē
(τέχνη) modificada é correspondente à subversão do logos (λογος) que acompanha os conteúdos de
representação cultural. A tecno-logia se desconstrói no jogo mútuo da diferensa entre
operacionalidade, assimilação social e repercussão midiática, indicando como a modulação dessas
instâncias é articulada.
Estamos diante de uma situação pós-conceitual. Conforme propõe Peter Osborne (2004, p.
663-665), a modificação da tecnologia indica o reconhecimento crítico da interdependência extrínseca,
contextual e reconfigurável entre conceitos e formas. A sensorialidade dos videogames sustenta uma
experimentação que não a descarta, mas sim procura recontextualizá-la na trama diferencial da

68 A técnica de efeito especial bullet-time tornou-se conhecida a partir de sua utilização na trilogia cinematográfica Matrix,
dirigida por Andy e Larry Wachowski e lançada entre 1999 e 2003. Combina a redução extrema ou o congelamento do
tempo de uma ação com a possibilidade de movimentação e mudança dos ângulos sobre a cena filmada a partir de uma
câmera virtual.
69 Extraído da apresentação sobre os artistas disponível nos arquivos do festival Transmediale:
http://pastwebsites.transmediale.de/page/exhibition/exhibition.0.1.3.html
70 http://www.rtmark.com/simcopter.html
98 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

significação. Desse modo, os artistas equacionam o uso anti-estético de elementos gráficos, ao almejar
uma visualidade em que o cuidado com a bela aparência, ou a usabilidade, é substituído pela
desconstrução da eficiência e do respeito às convenções culturais e comerciais do jogo eletrônico.
Com o desbloqueio, a ex-apropriação plagiária e a alteração pirata, a performatividade
específica e limitada dos videogames e demais tecnologias é revolvida em conjunto com seus
dispositivos cognitivos. Esta ruptura é a contribuição estética dada pela arte hacker. Ela demonstra que
nos videogames e na tecnologia comercial, embora alguma liberdade esteja franqueada para a
exploração de “mundos virtuais, adoção de personalidades alternativas, decisões e descoberta de
segredos, essas opções seguem com parâmetros cuidadosamente testados e calculados” (CANON,
2003). É, então, na disputa pelas atualizações tecnológicas, que se rearranja a problemática virtual que
influencia as significações materiais.

Ilustração 24: SimCopter Hack (1997), ®Tmark

Fonte: ®Tmark - http://www.rtmark.com/simcopter.html


2 Alteridade operacional: pirataria e recombinação /// 99

Na tecnologia desbloqueada e pirateada, a alteridade operacional promove uma dispersão da


instanciação espacial e temporal, pelas margens de demarcação do âmbito da manifestação sensorial e
conceitual. Conforma-se assim um território que se apresenta como plano potencialmente infinito, a
partir da situacionalidade dos termos práticos e conceituais da poética da arte hacker.
O caráter arbitrário e diferencial da significação é, assim, reativado, quando a pirataria
tecnológica reposiciona o movimento da diferensa, entendida como distinção, protelação, espaçamento
e divergência. Com a estética da arte hacker, amplia-se a percepção crítica da técnica para além dos
especialistas. Pois o fluxo de produção da diferença impulsiona a transgressão de fronteiras de
inscrição do vivente no não-vivente, de acordo com Stiegler (1998, 2001).
Por outro lado, a estética da arte hacker suscita a especulação materialista sobre o
desenvolvimento e as implicações da tecnologia que excedem o correlacionismo antropocêntrico. O
desempenho e as interfaces dos aparelhos são assumidos como campo problemático, do qual se
extraem casos de atualização indetermináveis, segundo a compreensão deleuziana da atividade hacker
em Wark (2004).
A modificação dos videogames é, no entanto, apenas um ponto de partida, que corresponde a
um aspecto histórico. Pois o próprio surgimento dos jogos eletrônicos resulta das implementações de
desbloqueio e alteração da operacionalidade convencional dos computadores, inicialmente reservados
para os usos científicos, militares e corporativos. Para permanecermos em uma única referência,
podemos recordar que Steven Levy (2001) inclui entre as realizações das primeiras gerações de
hackers o jogo Spacewar71, desenvolvido por estudantes do MIT e lançado em 1962.
Assim como no passado o computador de uso militar e científico passa a processar fenômenos
estéticos, os artistas hackers expandem mais adiante os videogames comerciais para além de suas
características peculiares de entretenimento e produto da indústria cultural. Esse movimento prossegue
o devir dos dispositivos, em uma série encadeada de rupturas das fronteiras do que é plausível, em
graus consecutivos de abstração, conforme Wark (2004).
No universo de interatividades irrestritas, a estética da arte hacker explora as condições
diferenciais da transdução da informação e das hibridações entre seus suportes espaciais e temporais,
orgânicos e inorgânicos. Para além das ofertas comerciais, a multiplicidade da produção
heterogenética e heteróclita da diferença é um contínuo processo de complexificação dos fundamentos
operacionais no embate com a sua alteridade.
No entanto, cabe aqui o alerta de Grethe Mictchell e Andy Clarke (2003): a sofisticação
técnica não é suficiente para suprir o trabalho de arte. Nas poéticas de ex-apropriação e modificação, o
aspecto diferencial e divergente não pode seguir uma orientação meramente espetacular. É necessário

71 Mais informações estão disponíveis na rede, na página sobre o jogo que integra exposição do Computer History
Museum: http://pdp-1.computerhistory.org/pdp-1/?f=theme&s=4&ss=3. Apesar da obsolescência da plataforma inicial
da década de 1960, hoje é possível jogar Spacewar por meio de emulações na web: http://spacewar.oversigma.com/ e
http://www.masswerk.at/spacewar/
100 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

o embate com os contextos de produção, apresentação, recepção utilitária e assimilação crítica.


Assim, a alteridade operacional não redunda em uma repetição mimética exaustiva, quase
industrial, da ação plagiária e pirata. Em vez disso, essas abordagens devem manter sua investigação
flutuante, que recombina suas táticas segundo as circunstâncias. Neste sentido, a estética hacker
demanda a constante verificação de quais são os obstáculos tecno-lógicos, para em seguida
desbloquear e transgredir as amarras, de maneira consciente dos efeitos éticos e políticos.
As reprogramações da tecnologia são feitas tanto pelo prazer do jogo, quanto pela urgência das
demandas desatendidas (CAETANO, 2006). Atualizam, portanto, a noção de astúcia de usos, sugerida
por Michel de Certeau (1994) como estratagema de esquiva popular frente aos protocolos impostos
pelo poder dominante. Além disso, avançam no agenciamento de um contrapoder constituinte, baseado
na burla das improbabilidades ou, de acordo com David Garcia (2004), no “possibilismo” da extração
de alternativas exequíveis a partir das circunstâncias de inviabilidades das periferias do capitalismo.
Para Karla Brunet (2005), a força das iniciativas baseadas nessa cultura de subversão das
improbabilidades é, ao mesmo tempo, proveniente de uma realidade em que falta educação e inclusão
digital e de uma visão de que tudo pode ser resolvido pela colaboração. Vale observar, no entanto, que
essa capacidade se espalha de modo ambivalente. Há tanto os mutirões para construção de casas e de
seus prolongamentos (puxadinhos) quanto a escavação de túneis para fuga de presídios.
Assim, as traquitanas72 eletrônicas são recombinações para além dos usos e finalidades
previstos pelos fabricantes (VEIGA; MONTEIRO, 2009), bem como os explosivos caseiros usados
pela criminalidade. Essa situação é análoga à divergência entre a ética hacker (da difusão do
conhecimento e da programação coletiva) e o cracking – denominação para os atos ilícitos associados
à invasão de sistemas, vandalismo cibernético e roubo de dados.
É necessário, portanto, pensar a arte hacker como uma ciência nômade, uma prática de saber
constantemente inibida, proibida ou caracterizada como instância pré, sub ou para-científica
(DELEUZE; GUATTARI, 1997b).O exercício da ciência nômade denuncia as condições impostas pelo
poder dominante e o primado regulador e constituído da ciência régia. Enquanto alvo de subestimação
e cooptação, no entanto, é aproveitada na estratégias de expropriação redutiva dos componentes que
interessam ao poder dominante. O restante é objeto de repressão ou marginalização. Cabe então a uma
crítica informada pela estética o combate da dominação perversa da tecnologia proprietária sobre a
(não-)tecnologia pirata.

72 Luana Marchiori Veiga e Ticiano Pereira Monteiro (2009) citam como exemplos de traquitanas as assemblages de
aparelhos como tocadores de DVD, alto-falantes, microfones, teclados, projetores de vídeo e máquinas de videoquê.
2 Alteridade operacional: pirataria e recombinação /// 101

2.2 Recombinações e contrafações reticulares

Como extensão das práticas piratas de modificação da tecnologia proprietária, a recombinação


das alteridades operacionais manifesta-se ainda na interceptação que afeta as interações
informacionais em rede. Desde sua fase inicial em meados da década de 1990, a chamada net.art, ou
arte baseada na internet, agrupa uma linhagem de produções hackers em que operacionalidades
preexistentes de comunicação são interrompidas, ocupadas, parodiadas, em desvios contrários ao
predomínio da instrumentalidade capitalista.
Assim como nos jogos eletrônicos modificados, a obra-processo da arte hacker baseada na
internet afirma uma poética vertiginosa de captura e reconfiguração da tecnologia. Neste caso, são
interceptados recursos multimídia extraídos de bancos de dados distribuídos e interconectados. Esse
desvio se dá graças à soma das técnicas hackers de desbloqueio com a automação de procedimentos de
colagem inaugurados em estágios anteriores da arte.
Dada, antropofagia, pop arte, Fluxus, Tropicália e Situacionismo são alguns dos episódios de
uma longa história de práticas de recombinação de referências, que sedimentam aquilo que Eduardo
Navas (2012) denomina como a estética do sampling. Na análise discursiva sobre a trajetória da
remixagem, Navas descreve três etapas. O processo se inicia na reprodutibilidade dos negativos
fotográficos e discos fonográficos, passa pela fotomontagem e alcança os mosaicos de amostras
(samples) de informações, sobretudo com o advento do suporte digital.
O estadunidense Mark Napier é um dos artistas exemplares da produção reticular disruptiva.
Shredder73 1.0 (Triturador 1.0, 1998, Ilustração 25, p. 103) é um algoritmo generativo de
recombinação de conteúdos apresentados em uma página web. O trabalho captura dados hospedados
em um determinado endereço e os devolve em um mosaico de textos, imagens e trechos do próprio
código fonte. Como em uma trituradora de documentos, o projeto destrói a legibilidade das
informações, que se convertem em composições próximas das colagens dadaístas. A linguagem caótica
contamina o fenômeno sensível com as propriedades inteligíveis e complexas que estão truncadas e
veladas por trás de sua variabilidade formal (TRIBE; JANA, 2012).
A tática de remixagem se estende aos “colecionadores” de Waiting Room (2002, Ilustração 26,
p. 103). Nesse trabalho compartilhado de Mark Napier, as ações de quem possui uma de suas cópias
propaga formas abstratas em todos as unidades distribuídas e interconectadas via internet (TRIBE;
JANA, 2012). Assim, a autoria de uma obra original, a propriedade exclusiva de quem a adquire, os
direitos de fruição e os processos de conservação são desbloqueados e tornam-se difusos.
De outro modo, a autoria coletiva e o hibridismo de linguagens são assumidos como ponto de
partida pelo grupo de pesquisa Corpos Informáticos, em atividade em Brasília desde 1992. Seus

73 http://potatoland.org/shredder/
102 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

trabalhos de web arte se caracterizam por uma antinavegação (NUNES, FÁBIO OLIVEIRA,
2007b) que transgride os limites da usabilidade das interfaces de navegação. Ao mesmo tempo, há
referências à performance, à telepresença, à arte urbana e à filosofia.
Em Dobras/Folds (1997, Ilustração 27, p. 104), por exemplo, a sensação de infinitude fractal é
sugerida em áreas expandidas além do tamanho habitual das telas de monitores de computador. O uso
da barra de deslocamento, sobretudo no sentido horizontal, difere das práticas mais habituais de
programação visual para a web, em que a orientação vertical é privilegiada. Somente com esse
deslizamento inusitado é possível acessar textos sobre o conceito de dobra, bem como imagens
dispostas de modo seriado e repetitivo. A cada clique nos links indicados, o quadro se fragmenta em
parcelas cada vez menores, reduzindo a visualização a um vislumbre de fragmentos, como se as
janelas da interface gráfica se convertessem em frestas.
Essa multiplicidade multidimensional ocorre ainda em UAI – ueb arte iterativa (2007,
Ilustração 28, p. 105) e Mar(ia-sem-ver)gonha Para-fernálias (2008, Ilustração 29, p. 106)74. Em suas
telas, nem todos os links estão graficamente explícitos. A visualidade não basta. É necessário tatear
com o cursor sobre a tela, para encontrar os elos escondidos e seguir por diferentes páginas. Ambos os
projetos se caracterizam também pela articulação da web arte com produções urbanas, performáticas e
conceituais.
A desorientação espacial é uma característica constante dos projetos da dupla Jodi. Em
wwwwwwwww.jodi.org75 (1993, Ilustração 30, p. 108), os artistas oferecem páginas com informações
abstratas e truncadas, sem orientação precisa para navegação. A ousadia do projeto é ditada em seu
posicionamento avesso aos usos comerciais pelos quais a internet começa a ser explorada no mesmo
período.
A aparência do trabalho evoca um erro de programação (glitch), que se apresenta como uma
tela com cores contrastantes, caracteres piscantes e textos ininteligíveis. No entanto, sob a imagem da
página inicial está contida uma intervenção velada no código. Trata-se da inserção de um diagrama de
uma bomba de hidrogênio, desenhada com barras e pontos (Ilustração 32, p. 109). Nas demais páginas
do site, pedaços de imagens, textos e animações reforçam a fragmentação sugerida pela explosão dessa
bomba, em um discurso cifrado e irônico.

74 http://www.corpos.org/folds/
http://www.corpos.org/uai/
http://www.corpos.org/parafernalias/
75 http://wwwwwwwww.jodi.org/
2 Alteridade operacional: pirataria e recombinação /// 103

Ilustração 25: Shredder 1.0 (Triturador 1.0, 1998), Mark Napier

Fonte: Mark Napier - http://potatoland.org/shredder/

Ilustração 26: Waiting Room (2002), Mark Napier

Fonte: Mark Napier - http://www.potatoland.org/waitingroom/


104 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 27: Dobras/Folds (1997), Corpos Informáticos

Fonte: Corpos Informáticos - http://www.corpos.org/folds/


2 Alteridade operacional: pirataria e recombinação /// 105

Ilustração 28: UAI – ueb arte iterativa (2007), Corpos Informáticos

Fonte: Corpos Informáticos - http://www.corpos.org/uai/


106 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 29: Mar(ia-sem-ver)gonha Para-fernálias (2008), Corpos Informáticos

Fonte: Corpos Informáticos - http://www.corpos.org/parafernalias/


2 Alteridade operacional: pirataria e recombinação /// 107

Em outra vertente, encontramos as táticas hackers de espelhamento e falsificação de conteúdos


de endereços institucionais na internet. Em Net.Art Per Se – CNN Interactive 76 (1996, Ilustração 33, p.
110), o artista radicado na Eslovênia Vuk Ćosić produz uma réplica do site da rede de televisão CNN,
em que publica notícia sobre um encontro de artistas e teóricos realizado na Itália.
Rachel Greene (2004, p. 54-55) considera Net.Art Per Se como o primeiro caso de
ex-apropriação artística de um site da grande mídia. Ao relacionar uma conferência de arte com a
CNN, o artista apela para uma equivalência ideológica e contingente de escalas de poder, sustentando
a “celebração do potencial artístico” por meio da capacidade de interferência em uma estrutura de
comunicação de alcance global.
De modo semelhante, a dupla italiana Eva & Franco Mattes (também conhecidos como
0100101110101101.org77) realiza Vaticano.org78 (1998, Ilustração 31, p. 108). O projeto consiste na
compra do domínio indicado em seu título, para hospedagem de uma cópia pirata do site oficial da
sede mundial da Igreja Católica – que na verdade é publicado em www.vatican.va.
Com alterações discretas sobre os textos bíblicos e mensagens das autoridades da igreja, os
artistas inserem conteúdos que exaltam a liberdade sexual, o uso de drogas leves e a “intolerância
fraternal entre as religiões”. As modificações incluem ainda a defesa do papel dos movimentos
estudantis na desobediência civil e eletrônica e um serviço de absolvição de pecados via e-mail.
A partir dos exemplos pioneiros citados aqui, é possível constatar a difusão da paródia da
linguagem corporativa em obras baseadas na internet. Entre diversos exemplos, encontramos as
empresas críticas, denominação adotada pelo grupo de pesquisa Art & Flux 79 (TOMA, 2008) para
projetos como o coletivo radicado na suíça etoy.CORPORATION 80 – também registrado como
companhia de capital aberto. A proposta da etoy envolve a distribuição do valor cultural de seus
projetos em títulos de ações, compartilhados entre artistas, investidores, colecionadores e apoiadores.
Podemos citar ainda o coletivo dinamarquês Superflex 81, que desenvolve projetos (ou
ferramentas, como prefere o grupo) como a rede de televisão Superchannel82 (1999-2005, Ilustração
34, p. 111). O trabalho proporciona um sistema interativo de produção e transmissão de conteúdos
audiovisuais pela internet para comunidades locais interessadas na gestão autônoma de um canal de
televisão.

76 http://www.ljudmila.org/naps/cnn/cnn.htm
77 A escolha do codinome coletivo 0100101110101101.org coloca em questão o uso dos nomes próprios. A sequência
binária pode ser traduzida pela letra “K” no sistema alfabético. Ao mesmo tempo, equivale à sentença “4b ad” no código
hexadecimal, conforme o que se obtém com a ferramenta Translator Binary (http://home2.paulschou.net/tools/xlate/).
Desse modo, a cifra se converte na expressão key (chave) for bad (para o falho, o rebelde ou o incorreto).
78 http://0100101110101101.org/home/vaticano.org/
79 http://art-flux.univ-paris1.fr/spip.php?rubrique84
80 http://www.etoy.com/. O trabalho do etoy é discutido com mais atenção no Capítulo 6.
81 http://www.superflex.net/
82 http://www.superchannel.org/
108 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 30: wwwwwwwww.jodi.org (1993), Jodi

Fonte: Jodi - http://wwwwwwwww.jodi.org/

Ilustração 31: Vaticano.org (1998), Eva & Franco Mattes (0100101110101101.org)

Fonte: Eva & Franco Mattes - http://0100101110101101.org/home/vaticano.org/index.html


2 Alteridade operacional: pirataria e recombinação /// 109

Ilustração 32: Diagrama de bomba no código de wwwwwwwww.jodi.org (1993)

Fonte: Jodi - http://wwwwwwwww.jodi.org/


110 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 33: Net.Art Per Se – CNN Interactive (1996), Vuk Ćosić

Fonte: Vuk Ćosić - http://www.ljudmila.org/naps/cnn/cnn.htm


2 Alteridade operacional: pirataria e recombinação /// 111

Ilustração 34: Superchannel (1999-2005), Superflex

Fonte: Superflex - http://www.superflex.net/tools/superchannel


112 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Outras mídias são alvo da paródia corporativa celebrada pelos projetos do repositório
Antisocial Notworking (2008)83. São trabalhos que exploram o falso relacionamento nas redes sociais,
agregados a partir de uma curadoria de Geoff Cox para o centro de arte britânico Arnolfini 84. O
objetivo comum é tecer uma crítica às redes sociais e seu aproveitamento no reforço das estruturas de
poder existentes.
Para os artistas envolvidos, a comercialização da identidade privada por meio dessas redes
contribui para o modismo da participação e esvazia o sentido político da palavra social. Com este
propósito crítico, os projetos da plataforma Antisocial Notworking questionam o sentido da
sociabilidade, deturpado pela associação com tecnologias de controle biopolítico. Sua denúncia
pretende salientar como as relações desprovidas de antagonismo são apropriadas como commodities
pelos interesses econômicos privados das corporações.
Entre os projetos depositados está logo_wiki85 (2009, Ilustração 35, p. 114), do artista residente
em Londres Wayne Clements, programa que revela a autoria velada de algumas contribuições dadas
aos verbetes da Wikipédia. O software de logo_wiki rastreia o endereço de protocolo de internet usado
por instituições corporativas, governamentais e militares que editam informações na enciclopédia. Em
seguida, a logomarca da empresa responsável pelas alterações é inserida no lugar da logomarca da
Wikipédia.
Com isto, são desveladas as condições e os meios de aparecimento e posicionamento das
marcas e da reputação empresarial. Conforme a função autor discutida por Foucault (2009), o
anonimato, a derrocada de um autor específico na era dos conteúdos gerados por usuários da web, não
destitui as estratégias de regulação da autoria. O ambiente supostamente democrático da Wikipédia
serve, de modo sub-reptício, aos mecanismos de reiteração do poder.
No Brasil, a paródia corporativa ocorre em Freakpedia (2007, Ilustração 36, p. 115), de Edgar
Franco e Fábio Oliveira Nunes, e a interferência VendoGratuitamente.com (2006, Ilustração 37, p.
115), de Agnus Valente. A Freakpedia86 é uma plataforma Wiki (tecnologia de edição colaborativa em
rede) que questiona a autodenominação de “enciclopédia livre” assumida pela Wikipédia. Ao permitir
a publicação de verbetes “sem qualquer importância” (NUNES, FÁBIO OLIVEIRA, 2007a), com
informações que seriam banidas pelos editores da Wikipédia por serem consideradas irrelevantes, a
Freakpedia estabelece um espaço livre para a difusão da insignificância.
VendoGratuitamente.com87 (2006) é uma ação sobre os hábitos e as ferramentas de pesquisa de
conteúdos na internet, com base no serviço oferecido pelo Google. O projeto consiste na difusão de
um anúncio intitulado “Vendo Gratuitamente”, em períodos de maior intensidade das atividades de

83 http://www.antisocial-notworking.net/
84 http://project.arnolfini.org.uk/
85 http://www.in-vacua.com/cgi-bin/logo_wiki1.pl
86 http://www.freakpedia.org/
87 http://www.vendogratuitamente.com/
2 Alteridade operacional: pirataria e recombinação /// 113

comércio, como nas festas de final de ano. A publicidade inusitada, com o link para o projeto, aparece
então entre os resultados patrocinados das buscas efetuadas com o uso de algumas palavras
relacionadas às compras.
Ao acessar o site de Vendogratuitamente.com, o público atraído pelo anúncio pode então
conhecer obras de artistas como Julio Plaza, Carmela Gross, Antoni Muntadas, Regina Silveira e do
próprio Agnus Valente. Conforme Fábio Oliveira Nunes (NUNES, 2007b), o título adotado para o
projeto aponta para uma dupla leitura: o ato de vender sem a contrapartida do pagamento e o ato de
ver de graça trabalhos artísticos na internet. Trata-se, portanto, na opinião de Nunes (NUNES, 2012, p.
1 e 5), de uma infiltração poética no mundo corporativo que opera uma superficção, termo adotado
pelo artista Peter Hill para definir “incursões artísticas com premissas ficcionais que extrapolam os
limites usuais entre ficção e realidade”.
O agenciamento anticorporativo da relevância e da visibilidade na rede é abordado no projeto
_readme: Own, Be Owned or Remain Invisible 88 (_leia-me: Possua, Seja Possuído ou Permaneça
Invisível, 1998, Ilustração 38, p. 116), de Heath Bunting. O trabalho consiste em uma página em
formato HTML com trechos de um artigo de jornal sobre o próprio artista. Cada palavra é então
vinculada a um endereço hipotético, composto pela junção com o sufixo .COM.
Na época em que é realizado, a maioria dos links direcionam para páginas inexistentes. No
entanto, com o passar dos anos, mesmo as expressões mais absurdas e banais tornam-se domínios de
internet e, portanto, propriedades das empresas. Como sugere o subtítulo do projeto, a visibilidade na
rede é refém da aquisição da propriedade sobre os domínios, em um processo de colonização da
linguagem convertida em endereços de uso exclusivo.
Em Documenta Done89 (1997, Ilustração 39, p. 116), Vuk Ćosić clona o website da Documenta
X – décima edição da mostra quinquenal de arte contemporânea sediada em Kassel, na Alemanha, que
incluiu trabalhos de arte baseados na internet em seu espaço expositivo físico e em suas páginas
disponíveis na rede. A réplica feita por Vuk Ćosić manifesta, no entanto, a rejeição do formato de
exibição adotado em Kassel, onde os trabalhos de web arte foram acomodados em um ambiente
semelhante a um escritório, diferente da neutralidade dos espaços destinados a instalações, objetos e
pinturas.
O clone de Vuk Ćosić contribui para o debate sobre a conservação de obras baseadas na
internet. Pois, após o fim da Documenta X, a manutenção de seu respectivo website pode ser
confrontada com as páginas armazenadas em Documenta Done. De modo imprevisto, o projeto
absorve o prestígio internacional da mostra e do país de realização, tomando para si o papel de difusor
da arte, com base em um endereço não mais subordinado à Documenta de Kassel, mas sim ao
Ljudmila Digital Media Lab, centro de pesquisa esloveno em que atua Vuk Ćosić.

88 http://www.irational.org/_readme.html
89 http://www.ljudmila.org/~vuk/dx/
114 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Female Extension90 (1997, Ilustração 40, p. 119), da alemã Cornelia Sollfrank, coloca em
questão o sexismo da associação da tecnologia como um domínio masculino, o que afeta inclusive a
curadoria de arte digital. Neste projeto, a artista desenvolve em parceria com outros hackers um
software para automatizar a criação de trabalhos de web arte, com a apropriação de amostras e a
remixagem de sites preexistentes. Em seguida, 200 projetos são submetidos a um concurso de uma
galeria alemã, com autoria identificada com pseudônimos femininos. Mesmo com esta ação que infla o
contingente de mulheres para dois terços dos participantes, o juri decide premiar três artistas homens.

Ilustração 35: logo_wiki (2009), Wayne Clements

Fonte: Wayne Clements - http://www.in-vacua.com/logo_wiki.html

90 http://artwarez.org/projects/femext/
2 Alteridade operacional: pirataria e recombinação /// 115

Ilustração 36: Freakpedia (2007), Edgar Franco e Fábio Oliveira Nunes

Fonte: Freakpedia - http://freakpedia.org/

Ilustração 37: VendoGratuitamente.com (2006), de Agnus Valente

Fonte: VendoGratuitamente.com - http://vendogratuitamente.com/


116 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 38: _readme: Own, Be Owned or Remain Invisible (1998), Heath Bunting

Fonte: Irational.org - http://www.irational.org/_readme.html

Ilustração 39: Documenta Done (1997), Vuk Ćosić

Fonte: Vuk Ćosić - http://www.ljudmila.org/~vuk/dx/


2 Alteridade operacional: pirataria e recombinação /// 117

Por sua vez, Eva & Franco Mattes (0100101110101101.org) realizam os projetos Hybrids
(1998), Copies (1999) e The K Thing (2001)91. O primeiro (Ilustração 41, p. 120) é uma série de
remixagens de trabalhos de arte baseados na internet de artistas como Jodi e Vuk Ćosić, somados a
elementos de páginas web aleatórias. A proposta é questionar a iminência de uma era de
recombinações tão disseminadas que tornaria praticamente impossível a identificação das fontes
citadas e das autorias.
A ação em Copies (Ilustração 42, p. 121) consiste na republicação de conteúdos de uma
mostra de arte hospedada na plataforma Hell.com. O material, inicialmente de acesso restrito, torna-se
público. O trabalho rende uma notificação para os artistas. No entanto, assim como no caso de
Documenta Done, a versão pirata de Eva & Franco Mattes mantém na rede os conteúdos copiados,
após o website Hell.com tornar-se indisponível.
Na sequência do projeto Copies, outros dois alvos são escolhidos, a página do coletivo Jodi,
duplicada integralmente, e a página da galeria Art.Teleportacia.org, primeira instituição online
dedicada à arte baseada na internet. No primeiro caso, vale salientar a sobreposição de ações hackers,
uma vez que Eva & Franco Mattes se apropriam da web arte hacker de Jodi, para produzir um plágio.
No segundo exemplo, são feitas remixagens com elementos das obras hospedadas pela galeria
Art.Teleportacia.org.
A interferência pela remixagem é encontrada ainda em The K Thing (2001, Ilustração 43, p.
122). O projeto decorre de um convite para realização de um trabalho para o Festival de Web Art da
Coreia. A resposta da dupla 0100101110101101.org é uma performance na noite de abertura da
exposição, quando entram no website do evento e trocam as posições dos nomes entre os trabalhos
selecionados. Durante algumas horas antes da correção, o público visitante se depara com as
identificações invertidas.
Em um lapso mais estendido da história da arte, temos a apropriação de terceiro grau em
AfterSherrieLevine.com e AfterWalkerEvans.com92, de Michael Mandiberg (2001, Ilustração 44, p.
123). O trabalho consiste na publicação de um endereço na internet em que é possível encontrar
versões digitalizadas de fotografias históricas realizadas por Walker Evans em 1936, no período de
depressão econômica dos Estados Unidos, que foram refotografadas por Sherrie Levine em 1979,
artista reconhecida por suas poéticas de apropriação de obras emblemáticas da arte.
Além do acesso às imagens com suas camadas sobrepostas de autorias, Michael Mandiberg
disponibiliza as fotografias históricas em arquivos de alta resolução para que qualquer interessado

91 http://0100101110101101.org/home/hybrids/
http://0100101110101101.org/home/copies/
http://0100101110101101.org/home/thekthing/
92 http://www.aftersherrielevine.com/
http://www.afterwalkerevans.com/
118 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

possa descarregá-las. O projeto inclui ainda instruções para impressão e enquadramento e os


respectivos certificados de autenticidade do trabalho realizado pelo artista.
Na apresentação do projeto, Mandiberg declara que sua intenção é fazer com que cada imagem
copiada afirme um valor cultural associado a um valor econômico reduzido ou nulo. Em seu aspecto
discursivo, portanto, AfterSherrieLevine.com e os demais projetos de web arte citados acima
contrariam os mecanismos de capitalização baseados na exclusividade do acesso ao trabalho e o
reconhecimento da autenticidade de uma autoria determinada e original.
As paródias da net.art dialogam com a crítica institucional característica dos anos de 1960 e
1970 em trabalhos de Marcel Broodthaers, Michael Asher, Helio Oiticica e outros. Em termos
discursivos, a produção avessa ao enclausuramento proprietário (em museus e galerias) é continuada
nas propostas de interferência hacker na cultura (MARKETOU, 2000), ou de hackeamento do próprio
sistema operacional da arte (SOLLFRANK, 2001).
Assim como os parangolés de Oiticica são obras para serem trajadas pelo público participante,
a arte hacker proporciona abrigos para a expressão da diferença fora da restrição da normatividade
institucional artística e tecnológica. A -fagia da alteridade operacional está intrinsecamente vinculada à
exploração das qualidades sistêmicas, interativas e procedurais das plataformas tecnológicas.
Se comparamos com a análise de Burnham (1978), podemos dizer que a interceptação
reticular da arte hacker revisa a contribuição dis artistas conceituais, por seu questionamento da
escassez e da restrição dos usos como critérios inerentes à autenticidade da arte. A arte hacker adota do
conceitualismo a aposta na disponibilidade performativa de objetos, ideias e processos. Por este viés,
hardware e software são retomados para instanciações espaçais e temporais dissidentes, que resgatam
o livre movimento da diferensa (ou da diferenciação) em sua articulação entre códigos e
corporificações.
2 Alteridade operacional: pirataria e recombinação /// 119

Ilustração 40: Female Extension (1997), Cornelia Sollfrank

Fonte: Wiki, Mark Tribe, Brown University - https://wiki.brown.edu/confluence/display/MarkTribe/Cornelia+Sollfrank


120 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 41: Untitled e OOOI: OOOI: OOOI: – Hybrids (1998), Eva & Franco Mattes

Fonte: Eva & Franco Mattes - http://0100101110101101.org/home/hybrids/


2 Alteridade operacional: pirataria e recombinação /// 121

Ilustração 42: Art.Teleportacia.org e Hell.com – Copies (1999), Eva & Franco Mattes

Fonte: Eva & Franco Mattes - http://0100101110101101.org/home/copies/


122 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 43: The K Thing (2001), Eva & Franco Mattes (0100101110101101.org)

Fonte: Eva & Franco Mattes - http://0100101110101101.org/home/thekthing/


2 Alteridade operacional: pirataria e recombinação /// 123

Ilustração 44: AfterSherrieLevine.com/AfterWalkerEvans.com (2001), Michael Mandiberg

Fonte: AfterSherrieLevine.com - http://www.aftersherrielevine.com/


124 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica
/// 125

3 Alteridade operacional: livre, comum, acidental

O autor consciente das condições da produção intelectual contemporânea está muito


longe de esperar o advento de tais obras, ou de desejá-lo. Seu trabalho não visa
nunca a fabricação exclusiva de produtos, mas sempre, ao mesmo tempo, a dos
meios de produção. Em outras palavras: seus produtos, lado a lado com seu caráter
de obras, devem ter antes de mais nada uma função organizadora. (BENJAMIN,
1987, p. 131)

Apesar das contenções que acompanham o avanço das produções do devir informacional do
mundo, a generatividade da alteridade operacional persiste naquilo que excede às regras de
propriedade intelectual. Nesse sentido, não só a ruptura pirata a redime do bloqueio, como também os
arranjos de domínio colaborativo, o aproveitamento de efeitos e defeitos de ordem aleatória ou
provocados por interferências. Se a pirataria pressupõe a necessidade de destravamento para liberar a
modificação ou a contrafação recombinante das dinâmicas reticulares, outras modalidades de
emancipação são viabilizadas pelo coletivismo, a acidentalidade e o distúrbio.
Por essas vertentes, configuram-se modos de coabitação dos recursos e das adversidades de
alcance comum. De tal maneira, a aborção tecnofágica se desdobra conforme se realiza a passagem
das limitações físicas do produtivismo industrial para a abundância distributiva do produtivismo
informacionalista. Essa transição facilita a exploração proprietária da cultura e da realidade abstraída
(WARK, 2004), bem como a ascensão de uma economia da dádiva e da casualidade, em que os títulos
de propriedade ficam suspensos em favor da fruição compartilhada.
De uma parte, as táticas de resistência ao poder imaterial do informacionalismo articulam-se
na adoção do software livre e no intercâmbio de papéis entre produtores e consumidores (COX;
KRYSA, 2006). De outra parte, entretanto, acrescenta-se à aposta paritária o descentramento extensivo
da poética (poíēsis, ποίησις) que reconhece sua transgressão para além dos predicados humanos.
Pois, ao admitir que a tekhnê é physis diferida, conforme Arthur Bradley (2011),
vislumbramos a tecnicidade originária da mútua inscrição do vivente no não-vivente. Já em termos
deleuzianos, essa transgressão objetiva-subjetiva remete à afecção entre corpos metaorgânicos, isto é,
não exclusivamente biológicos, mas também constituídos de partes inter-relacionadas e habilitadas à
interação conjunta com o alheio.
A partir de ambas as concepções, as plataformas livres e abertas (de software e hardware)
podem ser compreendidas como transdução emulativa da diversidade e espontaneidade poética do
inumano, aproveitada ainda nas assimilações do acaso e do ruído. Pela produção livre e a exploração
do acaso, a arte hacker lida então com fenômenos de expropriação em que o alheio reside no recurso
comunitário ou amplamente comum, em contraponto à apropriação pirata daquilo que a antecede
126 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

como domínio exclusivo.


Essa dupla rota abrange a generatividade anônima ou compartilhada que não contradiz a
pirataria, mas a complementa em orientação reversa. Isso se comprova nos casos concretos em que
ambas as táticas se conjugam. Pois, a exemplo dos trabalhos de Cory Arcangel e Michael Mandiberg
comentados no capítulo anterior, a ação de desbloqueio poético pode ser acompanhada pelo
compartilhamento, sensível e inteligível, das corporificações resultantes dos processos de ruptura e da
textualidade do código fonte e outras formas de notação, como os manuais de instruções.
As plataformas livres e a aleatoriedade da arte hacker privilegiam meios multitudinários de
trabalho irredutíveis a uma completa cooptação direcionada aos interesses das corporações. Em lugar
da -fagia pirata que combate a disparidade entre privilegiados e destituídos, o paritarismo e a
aleatoriedade estipulam sistemas produtivos baseados ora nas concessões intercambiadas, ora na
predisposição ao acolhimento ou disseminação do incerto.
Por esse paritarismo, a arte hacker ensaia a relacionalidade de uma força comum de
heterogênese transgressiva ao individualismo competitivo e ao instrumentalismo eficiente. Nesse
arranjo estético, os sistemas se ajustam pela abertura à alteridade operacional que impele a liberação
do fluxo da reprogramabilidade. A arte hacker se comporta, assim, como método recombinatório que
extravasa e subsiste para além dos limites da titularidade e da factibilidade prevista.

3.1 Como fazer-junto

O software livre e de código aberto (FLOSS 93) e a consequente opção por licenças flexíveis de
utilização afirmam-se como ruptura frente à lógica proprietária das regras de copyright. Em instância
diferida com relação ao desbloqueio pirata de tecnologias fechadas, a arte em FLOSS constitui uma
das facetas estéticas da alteridade operacional. Em lugar da ruptura divergente ante regras instituídas, a
abertura é assumida como regra alternativa que particulariza a imbricação entre obra e processo no
contexto de produção da diferença em plataformas livres.
Em primeiro lugar, devemos considerar o diálogo crescente da arte com o paradigma do
copyleft. Essa forma de licenciamento permite a modificação e a cópia de um software e, por extensão,
de qualquer trabalho intelectual, desde que o resultado das adaptações efetuadas seja divulgado aberta
e gratuitamente a outros interessados (STALLMAN, 2010).
Em segundo lugar, é preciso levar em conta que a política de desenvolvimento de softwares
por meio da revisão descentralizada, essencial para o êxito relativo do sistema operacional
GNU/Linux94 (RAYMOND, 2001), impregna também as práticas de coautoria e pós-produção

93 Sigla para Free/Libre Open Source Software (Software Livre em Código Aberto). Esta denominação e sua associação
com a arte digital são abordadas no livro FLOSS+Art, volume organizado por Aymeric Masoux e Marloes Valk
(2008) com artigos de diferentes autores aos quais faremos aqui algumas referências.
94 Embora minoritário na comparação com sistemas operacionais de computadores de mesa e portáteis de uso pessoal, a
3 Alteridade operacional: livre, comum, acidental /// 127

presentes na produção artística contemporânea. Entre os exemplos podemos citar projetos de mídia
tática e ativismo hacker (hacktivismo) – que serão assunto do capítulo 6 de nosso trabalho.
Neste sentido, cabe aqui recuperar os conceitos de referência das produções em FLOSS e suas
derivações na arte. O primeiro termo é o software livre, definido por Richard Stallman (2010, p. 3)
como o programa computacional que garante no mínimo quatro liberdades. A primeira liberdade
assegura a sua execução para qualquer propósito, o que implica, por analogia, a disponibilização
irrestrita dos trabalhos de arte para fruição nos espaços institucionais e não institucionais, físicos e
virtuais.
Sem estar condicionada a um contexto específico autorizado, a arte hacker livre e em código
aberto promove diversas instanciações para uma obra-processo. Essa liberdade contraria a presunção
de validade de um enquadramento único. Não privilegia a apresentação em museus e galerias, a
instalação indissociável a uma localidade peculiar (como ocorre no site-specific), ou a fetichização do
funcionamento peculiar de máquinas ou sistema exclusivos.
Por questões técnicas, certamente, existem inviabilidades de execução em algumas
plataformas. Mas o impedimento pode ser eventualmente contornado, já que a segunda liberdade do
software livre franqueia aos interessados o exame de seu funcionamento e a sua adaptação, conforme
as necessidades. O acesso ao código e seus métodos de configuração e uso é indispensável. Na arte
hacker, isso equivale ao compartilhamento dos procedimentos de realização da obra-processo, em
aplicação semelhante às instruções da arte conceitual ou na publicação de manuais técnicos e dos
algoritmos de operação.
A terceira liberdade do software livre diz respeito à redistribuição de matrizes que facilita a
cooperação comunitária. Assim, os procedimentos compartilhados de realização da obra-processo se
convertem em ferramentas abertas à alteração e republicação. Isso implica a suspensão do uso
irrefletido dos licenciamentos proprietários, substituídos por alternativas flexíveis que tratam as
plataformas tecnológicas como recursos comuns. Nessa perspectiva, o “software é a obra de arte e seu
código é parte integral” para a sua (re)composição (MANSOUX; VALK, 2008, p. 3).
Por fim, a quarta liberdade é uma síntese das três anteriores. Prevê a abertura para o
aprimoramento e a publicação posterior dos derivados do software livre, visando ao benefício
comunitário. Na arte hacker, tal concessão se expressa nas cadeias contínuas de recombinação (ou
remixagem) tecnológica e estética.
O aprimoramento cíclico se mantém atrelado ao uso constante do copyleft, de modo que a
derivação mantenha o caráter livre de seu ponto de partida. Com essa propensão, cada projeto pode

adoção de sistemas baseados em GNU/Linux se destaca entre os supercomputadores (máquinas de altíssima velocidade)
e os servidores de conteúdos para web. Há ainda um avanço significativo de telefones inteligentes e tablets que
funcionam com o sistema Android, derivado do Linux. Algumas estatísticas disponíveis em:
http://www.netmarketshare.com/
http://w3techs.com/technologies/overview/operating_system/all
128 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

ampliar seu alcance de público, aglutinar interessados em cooperar com sua conservação, ou
fundamentar a organização de plataformas artísticas distribuídas (MANSOUX; VALK, 2008).
O código aberto é o segundo termo em discussão. Embora já contida na argumentação do
software livre, a abertura apresenta-se a partir de 1998 como opção de denominação. A diferença está
o grau de permissões que cada abordagem pretende assegurar. Em contraste com a opção política e
filosófica do software livre, o código aberto é um termo palatável a interesses pragmáticos e
empresariais, mais voltados à eficiência operacional e ao lucro comercial do que ao comunitarismo
libertário (MANSOUX; VALK, 2008, p. 7; STALLMAN, 2010, p. 22 e 83).
Por sua vez, desde a perspectiva do código aberto, Eric Raymond (2001) demonstra que o
software livre pode ser interpretado apenas como uma versão de uma cultura de engenharia
colaborativa precedente, abrigada nos centros de pesquisa e desenvolvimento, sobretudo, das
universidades. Essa cultura e suas ramificações não aderem necessariamente à tendência anticomercial
do software livre. Alguns optam, ao contrário, por defender o trabalho compartilhado não pelo
posicionamento próximo do anarquismo, mas por suas capacidades de oferecer efetivamente melhores
resultados em concorrência direta com a tecnologia proprietária.
Com seus encontros e atritos, a perspectiva libertária de Stallman e a perspectiva pragmática
de Raymond comparecem misturadas em diversas gradações que influenciam a produção artística.
Tanto uma quanto outra indicam que a abertura dos dispositivos técnicos se dissemina como modelo
de exploração, aplicável inclusive a outras práticas culturais. Neste sentido, instituem-se sistemas de
licenciamento copyleft para o uso programas e outras obras em geral, a exemplo da Licença Pública
Geral (GPL)95 e do Creative Commons96. De tal modo, a própria legislação dos direitos autorais é
hackeada para permitir a replicação, modificação e redistribuição de trabalhos, em lugar de cercear
estas práticas como é prática predominante no copyright.
Assim, surgem projetos e debates em torno da adoção de plataformas livres e de código aberto
em diversas áreas, nas quais as respectivas metodologias exercem influência em teorias e práticas de
gerenciamento de processos. Para além da pesquisa e do desenvolvimento da tecnologia, outros
campos impactados incluem a arquitetura e o design 97, a economia (com a chamada produção paritária
baseada em bens comuns98), a ecologia99, a política100, a ciência101 e a educação102.
Em todos esses universos, a abertura e a colaboração conformam territórios de intercâmbio e
de iniciativas erguidas de baixo para cima, a partir da base social. Estas ações resultam tanto da

95 Em inglês, GNU General Public License. http://www.gnu.org/licenses/gpl.html


96 http://creativecommons.org/
97 Exemplos: http://www.os-fashion.com/ e http://openarchitectures.wordpress.com/
98 Tema discutido em artigo de Yochai Benkler e Helen Nissenbaum (2006).
99 Exemplos: http://peerconomy.org/ e http://opensourceecology.org/
100 Exemplos: http://www.wematter.com/osd.htm e http://www.metagovernment.org
101 Exemplos: http://science.okfn.org/ e http://openscience.com/.
102 Exemplos: http://ocw.mit.edu/, http://educommons.com/, http://www.gutenberg.org/, http://archive.org/,
http://www.dominiopublico.gov.br/ e http://www.commoncurriculum.com.
3 Alteridade operacional: livre, comum, acidental /// 129

qualidade imaterial de seus procedimentos, suas lógicas, seus programas, quanto da materialidade dos
objetos, aparelhos, infraestruturas que compartilham. Emerge dessa disposição a chamada fabricação
crítica (critical making), perspectiva de pedagogia construcionista que assume as próprias práticas
como processos exploratórios de ordem material e conceitual, contextualizados em um arranjo social e
técnico (RATTO, 2011, 2012).
Pela abertura à recombinação, a individualidade da autonomia construtiva resumida no lema
faça-você-mesmo (Do-It-Yourself ou DIY) transforma-se em um agregado de afinidades orientadas ao
fazer-junto ou fazer-com-outros (Do-It-Together, DIT ou Do-It-With-Others, DIWO) , seguindo a
perspectiva assumida pela organização Furtherfield, fundada em Londres em 1997 (GARRET;
CATLOW, 2013; GARRETT, 2014).
Como fazer-junto, a arte hacker impulsiona os processos heterogenéticos sustentados no
acesso conferido tanto pelo software livre e em código aberto, como pelo hardware livre e aberto. A
desconstrução da linguagem não basta para a produção da diferença. É necessária também a
especulação errática sobre a materialidade dos componentes, dentro e fora dos limites daquilo que o
sujeito pode compreender sobre ela. Esse fato já se confirma pelo próprio histórico da ação hacker
(LEVY, 2001), em que a abordagem colaborativa migra dos softwares elaborados para rodar em
equipamentos universitários para a engenharia eletrônica, entre os anos de 1950 e 1970.
Pelo ímpeto transgressivo, a arte hacker segue, portanto, reverberando os exemplos
emblemáticos do Tech Model Railroad Club, no MIT, e o Homebrew Computer Club, na Califórnia.
Além disso, acompanha os reflexos das fases sucessivas de codificação de jogos e aplicações para os
computadores pessoais e redes (década de 1980 e 1990) e a produção colaborativa em torno de
programas livres, conteúdos gerados por usuários e novos aparelhos construídos com base na difusão
dos microcontroladores e outras peças (década de 2000 em diante). Por último, cabe acrescentar o
transporte das abordagens faça-você-mesmo/faça-com-outros para a biotecnologia hacker.
São exemplos concretos da produção da arte hacker em plataformas livres e abertas os códigos
e projetos construtivos armazenados para reutilização e remixagem na plataforma Processing 103 e no
repositório GitHub104. Essa produção tem ganhado também circulação em festivais específicos como
Make Art (com edições anuais realizadas entre 2006 e 2010 na França e Holanda), Piksel (com edições
anuais desde 2004 na Noruega) e a rede de encontros Pixelache (iniciada em 2002 na Finlândia e
desde 2013 integrada pelo evento brasileiro Tropixel). As iniciativas especializadas abrangem ainda as
mostras da organização Art Hack Day (com edições em cidades dos EUA e Europa desde 2012), a
exposição Open Source Art Hack (montada no New Museum de Nova York em 2002) e o centro
Eyebeam (fundado em 1997 em Nova York)105.

103 https://processing.org/
104 https://github.com/
105 http://goto10.org/make-art-festival/
http://piksel.no/
130 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

O cenário conceitual e prático sintetizado até aqui congrega os marcos de orientação para
nossa reflexão estética sobre casos singulares de produção. Com o projeto Carnivore106 (2001), do
coletivo Radical Software Group – RSG, podemos considerar a experiência de variação da
corporificação sensível de um código iniciado pelo grupo. Em Carnivore, em lugar da concretude de
escrituras que sustentam diferenças aparentemente episódicas, desconexas entre si, a processualidade
se desdobra como manifestação de um devir sem obstáculos proprietários.
O trabalho envolve o desenvolvimento de uma aplicação de uso pessoal inspirada do software
Carnivore, recurso restrito de ciberespionagem usado pelo FBI. Na edição CarnivorePE (Personal
Edition), o programa escrito pelo RSG oferece uma ferramenta de monitoramento de tráfego de dados
em redes locais. As informações obtidas podem então ser transpostas para diferentes interfaces visuais
e sonoras denominadas clientes, elaboradas pelo próprio RSG e outros coletivos e artistas. O código
fonte do trabalho publicado na linguagem Processing pode ser baixado pela internet no repositório
GitHub107.

Ilustração 45: Carnivore Personal Edition Zero Client (2001), Radical Sofware Group

Fonte: Radical Software Group - http://r-s-g.org/RSG-CPE0C-1/RSG-CPE0C-1/

http://www.pixelache.ac/
http://tropixel.ubalab.org/
http://www.arthackday.net/
http://netartcommons.walkerart.org/index.html (página com informações da mostra Open Source Art Hack)
http://eyebeam.org/
106 http://r-s-g.org/carnivore/
https://wiki.brown.edu/confluence/display/MarkTribe/New+Media+Art+-+Profiles
107 https://github.com/RSG/Carnivore
3 Alteridade operacional: livre, comum, acidental /// 131

Carnivore Personal Edition Zero Client 108 – RSG-CPE0C-1 (2001, Ilustração 45) é o cliente
proposto pelo próprio RSG. Sua estética minimalista se resume a barras coloridas que percorrem a tela
e são acompanhadas por ruídos, de acordo com os dados monitorados. Essa visualização inicia uma
sequência de outras adaptações, com resultados que variam entre expressões mais abstratas e signos
com referências mais explícitas.
Entre as abstrações, Amalgamatmosphere109 (2001, Ilustração 46), de Joshua Davis, Branden
Hall e Shapeshifter, apresenta círculos coloridos flutuantes e legendas de associação cromática com
protocolos de transferência de dados e os endereços IP 110. Por sua vez, Black and White111 (2003,
Ilustração 47, p. 132), de Mark Napier, forma um emaranhado de linhas em movimento conforme a
leitura de dados da página web CNN.com -- traços pretos em direção horizontal para bits com valor 0;
traços brancos em direção vertical para bits com valor 1; e atração mútua entre ambos.

Ilustração 46: Amalgamatmosphere (2001), de Joshua Davis, Branden Hall e Shapeshifter

Fonte: Joshua Davis - http://ps3.praystation.com/pound/assets/2001/11-20-2001/

108 http://r-s-g.org/RSG-CPE0C-1/RSG-CPE0C-1/
109 http://ps3.praystation.com/pound/assets/2001/11-20-2001/
110 O Protocolo de Internet (IP) é responsável pelo direcionamento de dados entre uma fonte e seu destino com base em
endereços IP – uma etiqueta numérica para cada aparelho conectado à internet.
111 http://potatoland.org/blackwhite/
132 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Out of the Ordinary112 (2002, Ilustração 48), de Lisa Jevbratt, mapeia a probabilidade de envio
de dados entre dois computadores, na comparação com o tráfego de toda a rede. A tendência é
representada por um quadrado em escala de cinzas – quanto maior a chance, mais escura é a figura
geométrica. A probabilidade aumenta para as máquinas que já efetuaram algum intercâmbio entre si.
No contexto de vigilância telemática paranoica, o projeto demonstra como relações fora do comum
podem ser percebidas na comunicação pela internet. Por fim, Synapsis113 (2003), de Marcos Weskamp,
apresenta um diagrama de nós e linhas que evoca a topologia da rede envolvida no intercâmbio de
informação.
Em um ponto intermediário, há os projetos que avançam para referências mais concretas. Em
Active Metaphor114 (2002), do coletivo Limiteazero, os quatro códigos que compõem os endereços de
máquinas rastreadas são convertidos em coordenadas para volumes modelados em 3D. Com
Carnivore is Sorry115 (2001), de Mark Daggett, o cliente gera e envia para o e-mail de usuários
rastreados uma colagem de imagens das páginas visitadas na web.

Ilustração 47: Black and White (2003), Mark Napier

Fonte: Mark Napier - http://marknapier.com/media

112 http://jevbratt.com/out_of_the_ordinary/
113 http://www.visualcomplexity.com/vc/project.cfm?id=59
http://web.archive.org/web/http://www.marumushi.com/apps/synapsis/
114 http://limiteazero.net/carnivore/
115 http://rhizome.org/artbase/artwork/3430/
3 Alteridade operacional: livre, comum, acidental /// 133

Outro grupo de apropriações se destaca por referências diretas a elementos reais. O projeto
Fuel116 (2002, Ilustração 49, p. 135), de Scott Sona Snibbe, utiliza o tráfego da rede para alimentar um
conjunto de estrelas, que emitem energia, crescem e entram em colapso. Cada astro é um endereço IP
da rede local ou de outra máquina acessada a partir dela. World Wall Painters117 (2002, Ilustração 50,
p. 136), do coletivo area3, é um cliente que sinaliza a geografia heterogênea das máquinas conectadas,
com uma colagem de texturas das bandeiras dos países de sua localização.

Ilustração 48: Out of the Ordinary (2002), de Lisa Jevbratt

Fonte: http://www.yproductions.com/imagebank/villetteNumerique2004/VilletteNumerique2004-Pages/Image31.html

Guernica118 (2001, Ilustração 51, p. 137), da dupla Entropy8Zuper, sublinha as questões


políticas da vigilância da comunicação em rede. No trabalho inspirado na tela de mesmo nome de
Picasso, os dados captados pelo CarnivorePE são transformados em uma animação com pessoas,

116 http://www.snibbe.com/projects/interactive/fuel
117 http://www.area3.net/?idT=WWP
118 http://entropy8zuper.org/guernica/
134 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

edifícios, estradas, aviões e outros objetos que habitam um planeta pós-apocalíptico em preto e branco.
Com abordagem semelhante, PoliceState119 (2002, Ilustração 52, p. 137), de Jonah Brucker-Cohen, é
uma instalação composta por 20 viaturas de polícia de brinquedo. Sua movimentação é controlada por
rádio, a partir do rastreamento de conteúdos com termos relativos ao terrorismo. Em uma metáfora, a
força de policiamento torna-se marionete do próprio poder de vigilância.
JJ120 (2002, Ilustração 53, p. 138), de Golan Levin, oferece um modo de visualização dos
humores em trânsito da rede. O cliente apresenta expressões faciais correspondentes a emoções,
conforme a associação semântica das palavras captadas. Assim, a diferença é realizada como
personificação de dados rastreados, demonstrando o caráter emocional daquilo que é apenas
informação armazenada em bits.
Por fim, citamos dois trabalhos que utilizam o software CarnivorePE para tecer comentários
sobre a própria arte. Em History of Art for the Intelligence Community 121 (2002, Ilustração 54, p. 138),
de Vuk Cosic, imagens de obras de Paul Cézanne, Van Gogh, Malevich e outros artistas são
modificadas a partir das informações rastreadas. Assim, os níveis das barras vermelha e branca da
Campbell's Soup Can (1964), de Andy Warhol, variam conforme a quantidade de dados transmitidos
desde um dispositivo tomado como alvo.
Em The Gordon Matta-Clark Encryption Method 122 (2002, Ilustração 55, p. 139), o coletivo
RSG imprime uma resma de dados captados da dupla MTAA. Em seguida, as folhas são rasgadas ao
meio e encerradas em uma caixa acrílica. Com esta divisão, os artistas partem do contexto da
vigilância eletrônica para fazer alusão a um método de criptografia de informações de baixa tecnologia
(a picotagem de documentos), ao mesmo tempo em que remetem à estética das pilhas de papel
cortadas pelo estadunidense Gordon Matta-Clark, na década de 1970.
Podemos ainda pensar em colaborações que, em vez de adaptar um mesmo código fonte,
somam esforços fragmentados na construção de obras coletivas. Em OPUS – Open Platform for
Unlimited Signification123 (2001, Plataforma Aberta para a Significação Ilimitada, Ilustração 56, p.
140) o grupo Raqs Media Collective propõe a soma das ações em rede para a realização e a
manutenção de bens comuns no ciberespaço.

119 http://www.coin-operated.com/coinop29/2010/05/03/policestate-2003/
http://eyebeam.org/projects/policestate
http://v2.nl/archive/works/policestate
http://we-make-money-not-art.com/archives/2006/09/interview-of-jo.php#.UdxXOOFD-XU
120 http://www.flong.com/projects/jj/
121 http://www.ljudmila.org/~vuk/intelligence/
122 http://www.mtaa.net/mtaaRR/news/mriver/rsg_mtaa_s_gmcem_2002.html
123 http://opus.walkerart.org/main.php
http://www.raqsmediacollective.net
http://www.medienkunstnetz.de/works/opus/
https://wiki.brown.edu/confluence/display/MarkTribe/Raqs+Media+Collective
3 Alteridade operacional: livre, comum, acidental /// 135

Acesso irrestrito, apropriação e transformação se apresentam numa dinâmica de


retroalimentação, em que cada arquivo disposto no ambiente sustenta genealogias potencialmente
ininterruptas de recombinação. Este movimento reitera a conjugação entre estética e política e põe em
marcha a partilha do sensível proposta por Jacques Rancière (2005, p. 15).

Ilustração 49: Fuel (2002), de Scott Sona Snibbe

Fonte: Scott Sona Snibbe - http://www.snibbe.com/images/projects/fuel/large/fuel_5.jpg

Em projetos como OPUS, usuários-produtores orbitam ao redor do processo de participação


em um conjunto comum, enquanto, por outra parte, preserva-se a possibilidade de singularização pela
diferença que se produz nos “espaços, tempos e tipos de atividades” divididos. Em vez de uma
comunidade substancialmente predeterminada, encontramos uma espacialidade abstrata de
“coinscrição”, conforme Derrida denomina a partilha telemática de informações (DERRIDA;
STIEGLER, 2002, p. 65–67).
Nesse sentido, as táticas do software livre e em código aberto (na sigla inglesa FLOSS,
Free/Libre Open Source Software) são absorvidas na formulação de uma cultura livre e em código
aberto (TRIBE; JANA, 2006, 2012), herdeira da noção de objeto encontrado experimentada por
Duchamp, as assemblages do cubismo e Dadá, as colagens de arquivos audiovisuais (found footage) o
136 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

cinema experimental e os documentários falsos ou paródicos, e a conjugação de amostras (samples) de


obras alheias no trabalho de DJs e Vjs.
Em OPUS, o grupo Raqs Media Collective protela a conclusão de obras, em proveito da
virtualidade de um processo contínuo de reconfigurações e recombinações das denominadas
Rescensions. Este movimento é espacializado em uma plataforma de armazenamento e mapeamento
de intercâmbios e remixagens de materiais provenientes de diversas fontes ou de ciclos anteriores de
recombinação. Por fim, OPUS dissente da conveniência da propriedade e de seu hierarquismo.

Ilustração 50: Painters (2002), do coletivo area3

Fonte: Cluster - http://www.cluster.eu/v4/wp-content/uploads/2009/11/area3_01.jpg


3 Alteridade operacional: livre, comum, acidental /// 137

Ilustração 51: Guernica (2001), Entropy8Zuper

Fonte: Entropy8Zuper - http://entropy8zuper.org/guernica/screenshots/index.html

Ilustração 52: PoliceState (2002), Jonah Brucker-Cohen

Fonte: Art and Electronic Media - http://artelectronicmedia.com/artwork/carnivore


138 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 53: JJ (2002), de Golan Levin

Fonte: Flickr – Burak Arikan - http://www.flickr.com/photos/arikan/811180976/sizes/o/

Ilustração 54: History of Art for the Intelligence Community (2002), de Vuk Cosic

Fonte: Vuk Cosic - http://www.ljudmila.org/~vuk/intelligence/


3 Alteridade operacional: livre, comum, acidental /// 139

Ilustração 55: The Gordon Matta-Clark Encryption Method (2002), Radical Software Group

Fonte: Flickr – M. River - http://www.flickr.com/photos/mriver/498636577/

Com OPUS podemos observar como as inflexões da lógica de produção conduzem a uma
alteridade operacional experimentada como matéria recombinante. Pois, no ambiente elaborado pelo
grupo Raqs Media Collective, vídeos, imagens, sons e textos publicados em formatos digitais
compõem uma base de dados maleável. Nela, dilui-se aquilo que se entende dos registros expressivos
baseados em suportes físico, mais ou menos duráveis e modificáveis, como o papel ou a fita
magnética.
O material transforma-se em imaterial, o fenômeno em informação. O registro aproxima-se e,
muitas vezes, confunde-se com o seu processamento de leitura e reedição interativa. Assim, aquilo que
alimenta a OPUS do Raqs Media Collective é também o que constitui o sistema de intercâmbios entre
artistas. Pois contribuições são atualizações necessárias para que a operação apenas latente na
virtualidade aconteça, amparada nas funcionalidades de armazenamento de conteúdos, interface de
gerenciamento e metadados descritivos e contextualizadores. Em todos Estes elos os
usuários-desenvolvedores, observadores-interagentes, contribuem no desenvolvimento, documentação
e performance do trabalho.
140 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 56: OPUS (2001), Raqs Media Collective

Mapa de vínculos entre trabalhos colaborativos e uma das imagens carregadas na plataforma. Fonte: Walker Art Center -
http://opus.walkerart.org/main.php
3 Alteridade operacional: livre, comum, acidental /// 141

As derivações de Carnivore e a plataforma OPUS demandam aqui uma recuperação dos


questionamentos históricos sobre a estética como experiência comunitária. Neste sentido, a produção
da diferença tecnológica pela arte hacker carrega consigo aspectos de uma discussão que remete à
fundamentação filosófica da estética e da teoria crítica e aos termos recorrentes de sua reconfiguração.
Assim, o senso comum (comunitário) de Kant (2000) comparece desbloqueado e modificado,
se entendido como parte de um sistema proprietário, ou analisado e aprimorado para uma nova
distribuição, se compreendido como elemento de um sistema livre. Pois as poéticas hackers requerem
não só a pressuposta capacidade universal de julgamento subjetivo a partir do que o sensível fornece
ao inteligível.
São solicitadas também interações transgressivas entre subjetividade e objetividade, com base
em uma vinculação já distante da inércia dos objetos, uma vez que a obra-processo carrega consigo
sua forma e sua performance singularizante. Há pois, em projetos como Carnivore e OPUS, o
agenciamento entre a problemática virtual e as soluções atualizadas, conforme a diferenciação em
Deleuze, ou entre o movimento da diferensa e as diferenças que são seu rastro, conforme Derrida.
Ao optar pela produção recombinante da diferensa ou diferenciação, a arte hacker segue
antecendentes coletivistas como o engajamento no cotidiano pelo construtivismo russo, a escultura
social de Joseph Beuys, os intercâmbios da arte correio e as identidades de uso difuso de Luther
Blissett e rede Neoísta124. Pelas práticas de comunicação, caberia acrescentar ainda os precedentes da
radiodifusão comunitária, guerrilha, mídia alternativa125.
Porém, o que a arte hacker em plataformas livres e abertas realiza se insere em um contexto
mais amplo e histórico de trocas. A atividade proeminente em redes e mídias sociais na internet
(Facebook, Twitter, Google+, YouTube e outros canais) é o contraponto de cooptação das dinâmicas de
interação de propósito poético.
Nesse sentido, a abertura aparentemente limitada dos meios de participação distrai aqueles que
alienam sua capacidade de trabalho cognitivo, lúdico e criativo. Enquanto pensam agir em favor de
uma dádiva coletiva difusa que contesta a economia capitalista, também contribuem para o reforço de
lógicas implícitas de lucratividade. Não há como negar que uma parcela da operacionalidade
converte-se em commoditie (COX, 2013).
Em vista da ambiguidade de usos da capacidade heterogenética, vale recordamos a descrição
da linguagem com instância de sociabilidade e de poder político por Roland Barthes (2003). Segundo
essa concepção, a arte representa a possibilidade de refutação e de emancipação do poder, na medida
em que desvia as normas do discurso. Com a automação informacional da linguagem e sua
transformação em commoditie, a abordagem hacker torna-se em prática contraditória de liberação da

124 Encontramos referências para essa genealogia em textos de Tatiana Bazzichelli (2008, 2013), na coletânea editada por
Anne Marie Chandler (2005) ou nos volumes organizados por Gregory Sholette em parceria com Nato Thompson (2004)
e Blake Stimson (2007).
125 Relatos mais detalhados são feitos por Henrique Mazetti (2008) e John Downing (2001).
142 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

maleabilidade de usos e alterações da linguagem.


A colaboração, o fazer-junto das plataformas livres de código aberto lançam adiante a utopia
de convívio, de Viver-Junto, sugerida por Barthes. Para além da fantasia de autonomia e integração,
que Barthes denomina como idiorritmia (ídios = próprio + rhythmós = ritmo), os projetos Carnivore e
OPUS permitem aos seus participantes especulações sobre a realidade, em configurações que
conciliam as individualidades com o coletivismo de um código ou de uma plataforma de intercâmbios.
Em lugar da imposição de um único ritmo ditado pelas normas proprietárias, encontramos a
mobilidade geral de um rhythmós ou, a “fugitividade do código”, como quer Barthes (2003, p. 15-16).
A arte em FLOSS é uma prática de idiorritmia barthesiana, se a consideramos como
experiência de ajuste do intervalo crítico entre uma operacionalidade e outra. Nesse sentido,
Carnivore e OPUS instituem abrigos de experimentação -- maquetes ou lugares-problemas do
Viver-Junto, semelhantes aos que existem nos romances da literatura segundo Barthes.
Contudo, o coabitar bem na arte hacker adquire espacialidade e temporalidade ampliadas pela
condição virtual em que transcorrem os gestos de sua própria configuração. Na soma de arranjos
técnicos e socioculturais, regula-se a disponibilidade dos códigos de conduta e construção, bem como
a reprogramabilidade destravada dos gestos corriqueiros, porém, inusitados de exploração hacker.
A idiorritmia das plataformas livres e abertas é, portanto, decorrente do comunitarismo difuso
entre quaisquer interessados e em quaisquer domínios de produção da diferença. Nessa circunstância,
o compartilhamento da abstração deve persistir de forma independente das estratégias de cooptação e
reificação pelo poder vetorial (WARK, 2004). Pela estética e pela ética, as condições de sociabilidade
e produção são formadas e transformadas, em sua estrutura e conteúdo. Assim, a arte hacker contraria
os métodos de filtragem, investimento, interpretação performativa e “modelagem ficcional”, apoiadas
nos aparatos “factícios ou artificiais, hierarquizadores e seletivos” que impõem a artefatualidade do
mundo (DERRIDA; STIEGLER, 2002, p. 3)
A contrainterpretação dessa artefatualidade é um dos efeitos possíveis da resistência hacker.
Pois, a maleabilidade da configuração de dispositivos e códigos (compartilhados de modo paritário ou
predeterminados por agentes privados) retoma o recurso comum da própria atualidade flexível. Assim,
a arte desafia o poder “homo-hegemônico” (DERRIDA; STIEGLER, 2002, p. 47), da estandardização
dos fatos fundamentada na intervenção em seu enquadramento, ritmo, contorno e forma.
Ao desenvolver não-tecnologias como Carnivore e OPUS, a arte hacker contraria a estratégia
de apropriação e domesticação dos traços de inovação de interesse da indústria global da cultura e da
memória. Por consequência, abala a divisão entre produtores e consumidores – entre proprietários dos
vetores de comunicação, das patentes e dos copyrights e os grupos capazes de abstrair a informação e
retorná-la para corporificações.
A abordagem hacker, entendida como prática artística coletivista, sublinha, portanto, o valor
contracultural de uma participação irrestrita na produção da diferença. Ao se tornar acessível, a
3 Alteridade operacional: livre, comum, acidental /// 143

multiplicidade desestabiliza a aplicação restritiva das tecnologias de codificação e controle, moldadas


por critérios de acumulação do poder econômico e político.
Como ressalva Wark (2004), é preciso reconhecer que a ação hacker fornece o próprio
combustível de comando, uma vez que suas atualizações da virtualidade carregam em si possibilidades
de exploração comercial e aproveitamento privado. A prescrição da escassez e do consumo regrado
aos que são privados do acesso deve ser tomada como alvo da ruptura e da dissidência, dedicadas a
prevenir a recorrência reativa da dominação.
As alternativas são a pirataria do que não-é-meu porque me exclui (no consumo ou também na
produção) ou a instituição de um não-é-meu que inclui a todos (em sua produção e no consumo). Essa
atitude dá resposta à questão barthesiana de como viver junto: se a coexistência implica a negociação
dos ritmos descompassados, requer a ampla partilha da diferensa. Ou nos termos empregados por
Wark, demanda o agenciamento coletivo da abstração e das atualizações da virtualidade.
Sob essa perspectiva de coabitação por afinidades não homogêneas, a arte hacker sugere o
exercício tecnofágico de fazer com outros, entremeado aos atos de dissidir e decidir junto – corromper
pela apropriação pirata e a contrafação, ou conjugar o agenciamento em plataformas expropriadas.
Dessa forma, a produção da diferença sucede como idiorritmia, sem se deixar transformar em nutriente
propulsivo do poder homo-hegemônico.
No limite, essa opção estética pode conduzir à excentricidade absoluta, improdutiva, proscrita
como algo incomunicável. No entanto, ainda há operação. A inesgotabilidade da produção da
diferença impede o fatalismo, enquanto houver tentativas de invenção baseadas e favoráveis ao
comum, assim como os erros inerentes que assombram a confiança na efetividade tecnológica.

3.2 Ruídos e circuitos corroídos

A contaminação e o glitch, provocados ou espontâneos, são tomados pela arte hacker como
recursos comuns da falibilidade. São potências a partir das quais a tecnofagia pode extrair efeitos
estéticos daquilo que a instrumentalidade antropocêntrica considera defeito técnico. Na ausência da
titulação proprietária ou mesmo a posse paritária, constitui-se um campo de aleatoriedades em que a
poética é fruto da afecção indiscriminada (e às vezes indesejada) entre as corporificações de
alteridades (in)operacionais. Nessa instanciação, a resistência se baseia nos efeitos colaterais ou
adversos das expectativas instrumentais de estabilidade e segurança no uso da tecnologia a telemática.
Os softwares virais se caracterizam pela capacidade de autorreplicação e contaminação em
cadeia que os assemelha aos micro-organismos acelulares que infectam outros organismos para se
reproduzir. Quando usados para fins poéticos, o vírus computacional remete à “lógica de
perversidade” apontada por Jean Baudrillard (1987, p. 7-8), isto é, a hiper-racionalização de sistemas
que tenta eliminar as anomalias em seu proveito voraz, mas termina por alimentá-las.
144 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Como se a tecnofagia desmedida se convertesse em tecnoemia, a deglutição revertida em


vômito repulsivo da tecnicidade sem lógica ou cuja lógica não tem conformidade aos fins capitalistas
– anomalias que incluem além dos vírus, o glitch, o spam, a pornografia e o lixo eletrônico
(PARIKKA, JUSSI, 2009). Esse refugo reitera o problema da hiperorganização obsessiva. Tanto em
organismos vivos quanto em máquinas, a supressão da adversidade reduz a capacidade de resposta
imunológica ou de adaptação ao ambiente, por tentar esgotar a alteridade em lugar de aproveitar sua
latência produtiva virtual.
De modo especulativo, podemos seguir Baudrillard (1993, p. 53): o vírus e o defeito apontam
a autoparódia da inteligência artificial, uma astúcia contra-asséptica que refuta sua intranscendência,
sua inércia ante os desejos e comandos humanos. A contaminação pelo vírus, o ruído de sinal ou a
corrosão química dos componentes indicam que a alteridade operacional pode agir sem ser convidada,
provocando uma entropia desorganizadora da suposta normalidade sistêmica.
Ao mesmo tempo a associação da arte hacker com o vírus é uma metáfora incompleta, se não
reconhecemos que a própria instrumentalização da tecnologia assume atuação viral (BLAIS;
IPPOLITO, 2006). Contudo, por ser incapaz de cálculos éticos, a disseminação autônoma de sua
lógica de eficiência termina por oprimir largas parcelas da diferença. Ante o avanço críptico de sua
operacionalidade sobre o corpo social e o ecossistema mundial, as poéticas heterológicas forjam
anticorpos de abertura e desestabilização. Assimilam a adversidade para construir imunidade – nesse
caso, a liberdade ante os mecanismos que tendem a gerar opressão e destruição.
Tecnologia e arte se atraem pela alteridade operacional. Ambas podem ser vistas como vírus.
Enquanto a tecnologia quer extrair eficiência daquilo que encontra, a arte quer dilatar sua
aleatoriedade. A contaminação mútua subentende o parasitismo, a condição hospedeira que habilita a
disrupção suplementar do Outro por meio da instalação e ativação do invasor. Conforme Derrida, “o
vírus é em parte um parasita que destrói, que introduz desordem na comunicação […] Por outro lado,
não é algo vivo, tampouco não-vivo” (BRUNETTE; WILLS, 1994, p. 12)126.
Por sua vez, Deleuze observa o papel do vírus em dinâmicas generativas e emancipatórias. De
uma parte, “fazemos rizoma com nossos vírus, ou antes, nossos vírus nos fazem fazer rizoma com
outros animais […] Comunicações transversais entre linhas diferenciadas embaralham as árvores
genealógicas” (DELEUZE; GUATTARI, 1995, p. 19-20). De outra parte, “as sociedades de controle
operam com máquinas de um terceiro tipo, computadores, cujo risco passivo é o colapso e o risco

126 Derrida (1993, p. 91–92, 306) reconhece seu trabalho como pensamento parasitológico, particularmente no que se refere
a relação entre interioridade e exterioridade e à contaminação ou cura pelo pharmakon. Apropriadamente sua atuação foi
descrita como um vírus computacional ou uma “inteligência hacker” em artigo publicado no diário britânico The
Observer (SHONE, 1991 apud WILCOCKS, 1994, p. 58–59): “Derrida is the nearest thing literary criticism has to a
computer virus. He inserted himself into the academic circuit with a triumvirate of texts in 1967, and since then he and
his many disciples have attempted to 'deconstruct' – that is, erode from the inside, – just about every sacred cow there
is... A computer virus not just because of the wanton perversity of this sort of thing, but also because, in the same way
that the hacker's intelligence must outweigh that of the original programmer, so Derrida can clearly run intellectual rings
around most of his detractors.”.
3 Alteridade operacional: livre, comum, acidental /// 145

ativo é a pirataria e a introdução de vírus” (DELEUZE, 1992, p. 6).


O polêmico uso da contaminação computacional no campo da arte hacker é uma ação
transgressiva executada tanto pelo código e seus efeitos encadeados na operacionalidade corporificada
no hardware, quanto pelo deslocamento das conveniências e inconveniências da tecnologia. Em vez da
intenção criminosa de corrupção ou roubo de dados de vítimas infectadas, as poéticas hackers tiram
proveito da disseminação viral, para explorar as virtualidades da tecnologia e jogar com as
expectativas ante os seus efeitos.
Lançado na abertura da Bienal de Veneza de 2001 pelos coletivos epidemiC e
0100101110101101.org, biennale.py127 é um programa escrito para testar esses limites de propagação.
Constitui, segundo defendem os coletivos que o apresentam, uma tática de contrapoder ante as forças
de dominação, por meio do abalo e da recomposição de suas estruturas. O projeto abrange a
disponibilização do código para download, a exibição de uma Perpetual Self Dis/Infecting Machine
(máquina de des/infecção perpétua, Ilustração 57, p. 146) e a repercussão obtida na mídia.
Por sua vez, vir.us.exe128 (2009), de Michael Kargl (também conhecido como Carlos
Katastrofsky), é um programa que se difunde por meio de anúncios e listas de correio eletrônico e
outras vias de comunicação em rede. Segundo Katastrofsky (c2009), trata-se, no entanto, de um
“metavírus”, já que não é capaz da autorreplicação que se espera de um vírus.
Em vez de gerar efetiva contaminação difusa, o trabalho se espalha por parecer um vírus e ser
carregado junto com a transmissão de dados entre máquinas. Assim, o artista pretende ressaltar que o
aspecto mais perigoso de um vírus nem sempre reside em sua capacidade de dano, pois também
acarreta a predisposição invisível ao temor ante o descontrole da tecnologia.
O vírus computacional é ainda adotado como fonte para a síntese de formas tridimensionais
em Malwarez129 (2002-2013, Ilustração 58, p. 147), de Alex Dragulescu. Trata-se de uma série de
visualizações obtidas a partir do código de programas invasores e espiões. Os resultados são
semelhantes a imagens de micro-organismos, o que reitera a metáfora entre agentes infecciosos da
natureza e os softwares capazes de contaminar e se difundir entre as máquinas.
Os casos citados aqui realizam uma tática de resistência em uma escala cotidiana, que abala e
sugere a recomposição das rotinas com as quais lidamos ao usar a computação. Seja por efeito da
ironia do lançamento de biennale.py no contexto institucional consagrado de uma bienal, seja por
conta da visualização oferecida por Malwarez, o que encontramos é a diluição do aspecto factual de
uma tecnologia (os vírus como algoritmos maléficos), com a consequente abertura para outras
possibilidades de uso e compreensão.

127 http://0100101110101101.org/home/biennale_py/ e http://epidemic.ws/biannual.html.


128 http://michaelkargl.com/?p=225
http://anti-bodies.net/kurator
129 http://sq.ro/malwarez.htm
146 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 57: Perpetual Self Dis/Infecting Machine - biennale.py (2001), Eva & Franco Mattes

Fonte: Eva & Franco Mattes - http://0100101110101101.org/home/biennale_py/


3 Alteridade operacional: livre, comum, acidental /// 147

Ilustração 58: Malwarez (2002-2013), de Alex Dragulescu

Fonte: Alex Dragulescu - http://sq.ro/malwarez.htm


148 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Os projetos artísticos que seguem a linha de desvio da arte vírus promovem a produção da
diferença não só na computação e na telemática. Indiretamente, também estão em questão os âmbitos
culturais relacionados à tecnologia (JORDAN, 2008a), suscitando confronto entre as predeterminações
tecnológicas e suas constantes readequações. Pois, na medida em que os sistemas e redes de
computação se difundem em quase todos os regimes de produção e comunicação, as dinâmicas sociais
também se amoldam e se modulam conforme os ritmos da tecnologia, tornando-se elas mesmas
passíveis de hackeamento.
Em um paralelo com a modificação de videogames e as interferências de desvio e contrafação
na web, as implicações das poéticas baseadas em vírus e falhas de sistemas reverberam as articulações
entre os territórios da arte e da tecnociência. Nas linhas de adjacência, a apropriação ou a expropriação
estética da tecnologia oferecem uma via crítica de produção, pela pirataria tecnofágica e pelo
anomalismo indiscriminado. Assim, a arte hacker se afirma como julgamento sensível, ou decisão,
sobre o aproveitamento poético dos “usos da tecnologia e da informação científica”, conforme a
estética dos sistemas de Jack Burnham (1978, p. 163).
Por fim, faremos aqui uma breve alusão ao glitch como recurso poético comum e de acesso
relativamente irrestrito – conforme as condições para ocorrência e experimentação de defeitos
ofertadas em cada tecnologia. O glitch é a falha sistêmica que instancia uma operacionalidade aberta, a
partir dos ruídos decorrentes de agenciamentos maquínicos, direcionados pelos artistas ou de
surgimento incalculável (BARKER, 2011).
Com seu caráter disruptivo e intempestivo, o glitch é um ruído sem fonte conhecida, e não
pode ser codificado de modo singular. Seu impacto varia do colapso e da catástrofe à escala reduzida
do “soluço ou deslize” (MENKMAN, 2011, p. 26–27). Pelo “recurso” do glitch, a produção da
diferença demonstra como a materialidade manifesta a autonegação da linguagem que corporifica. A
desconstrução não é de exclusividade antrópica: o traço se rebela, não se reduz à intenção do lugar de
partida, nem de transferência ou de chegada.
A arte hacker baseada em glitches ressalta a incomensurabilidade da contingência e do
acidente envolvidos nos processos informacionais. O erro é mais amplo do que a ilusão do acerto.
Nesse sentido, a “dialética entre sinal e ruído nas interações” subjetivas-objetivas comprovam como a
modulação entre controle e descontrole são inerentes à performance (KRAPP, 2011, p. 74).
Na performance audiovisual The Collapse of PAL130 (2011, Ilustração 59, p. 150), Rosa
Menkman justapõe a temporalidade dos glitches, enquanto (in)operacionalidades latentes nos sistemas,
com os ruídos provenientes da infidelidade entre gerações tecnológicas, ou seja, a desintegração de

130 http://rosa-menkman.blogspot.com.br/search/label/Collapse%20of%20PAL
http://www.transmediale.de/content/collapse-pal-rosa-menkman
http://rhizome.org/editorial/2011/oct/20/artist-profile-rosa-menkmen/
http://artsy.net/artwork/rosa-menkman-the-collapse-of-pal
https://vimeo.com/12199201
http://videoscapes.blogspot.com.br/2010/07/collapse-of-pal.html
3 Alteridade operacional: livre, comum, acidental /// 149

dados provocada na leitura de um registro por meio de uma mídia distinta.


O trabalho de Rosa Menkman trata da obsolescência imposta pela tecnologia digital ao
sistema alemão de codificação de cores utilizado na transmissão do sinal analógico de televisão em
países da Europa, América do Sul, África e Ásia. O vídeo baseado no sistema PAL explora recursos de
fusão, compressão, falhas (glitches) e retroalimentação, com o uso de uma câmera fotográfica digital
quebrada e um console Nintendo de 8 bits. A trilha é composta por paisagens sonoras obtidas com
aparelhos analógicos e digitais: caixa de ruídos (Cracklebox), sinal de telefonia, código Morse, teclado
antigo e filtros.
O emprego poético da acidentalidade constitui uma tática de experimentação com o
imprevisto, que Stiegler (2007, p. 20-22) associa à hiperdiacronização. Com este termo, Stiegler
aponta o alargamento temporal da diferença que serve como antídoto contra a hipersincronização das
condutas humanas, forçada pela oferta extenuante de produtos que satisfazem o condicionamento
estético inclinado ao consumismo. A “necessidade do defeito (défaut)” sublinha o grau de
incalculabilidade do mundo complexo, em que o devir transgride as expectativas e os esforços para a
consolidação reificante.
Se o vírus é a lógica perversa da hiper-racionalização em Baudrillard (1993), o desastre nasce
junto com a invenção, conforme Paul Virilio (2001). Pelo ataque exterior ou pela extração interior, a
alteridade operacional se corporifica como algo alheio e rejeitado, em contraponto ao coletivismo que
acolhe o que não-é-meu aos cuidados comunitários. De ambos os lados, a arte hacker gera
disconformidade com o interesse capitalista.
Pois a reivindicação de controle proprietário (baseada na conversão em commoditie) não
resiste à abrangência da partilha do comum, orientada pela atração colaborativa ou pelo jogo com o
indesejado. Além da dádiva, essa redistribuição do que não-é-meu alcança-nos pelo acidente. Como
coabitação incômoda, a -fagia da alteridade operacional é então articulada de modo complementar,
entre as plataformas livres do fazer-junto e o uso crítico do colapso aderente ou contido na
organização antrópica da heterogênese.
150 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 59: The Collapse of PAL (2011), Rosa Menkman

Fonte: Rosa Menkman - http://www.flickr.com/photos/r00s/


/// 151

4 Dobra do meio

o que se dobra não é apenas a falsa noção de história linear, como também os
circuitos e o arquivo que compõem a paisagem midiática contemporânea 131
(HERTZ; PARIKKA, 2012, p. 427)

Podemos talvez preservar algo da antiga tecnologia de modo que a imagem


permaneça idêntica a si mesma em todas as instâncias de sua apresentação? Porém,
o ato de preservar a tecnologia original desloca a percepção de uma imagem
específica, partindo da imagem em si para as condições técnicas com que foi
produzida. Aquilo que nos faz reagir primeiramente é a tecnologia fotográfica ou de
produção de vídeo defasada, que se torna aparente quanto observamos fotos e vídeos
antigos. No entanto, o artista não pretendia inicialmente este efeito, pois não lhe era
possível comparar seu trabalho com os produtos do desenvolvimento tecnológico
posterior.132 (GROYS, 2008, p. 90)

As explorações da alteridade operacional na arte hacker proporcionam uma condição estética


em que as multiplicidades relacionais vagam por heterocronias e heterotopias – temporalidades e
espacialidades da diferença. Pela instanciação rítmica e territorial dissidente, a arte hacker conjuga e
faz contraponto às circunstâncias amplas de coabitação do mundo impostas em seu estágio de
devir-informacional. Pois o avanço dos aparatos de composição e disposição sensorial dita escolhas de
andamento e posição relativas à transgressão tecnológica.
Acompanhar o percurso supostamente “progressivo” da tecnociência de aplicação bélica e
industrial parece ajustado para a contribuição com as mutações da realidade informacional coabitada.
Conforme esta perspectiva, para alinhar-se à história e ao ordenamento espacial, ou para desvelar-se
cadenciada e situada em um meio específico, a prática artística deve se associar à transformação
artefatual abrangente, em consonância ou dissonância com seus fatos motivadores e seus efeitos.
Outra opção é a recusa ao emparelhamento com as normas escusas e opressivas do avanço
tecnológico que ajuda a impelir o devir. Em vez disso, opta-se por uma experimentação da alteridade
operacional que trilha por durabilidades e localidades dissidentes, conforme a intensidade da interação
em suportes materiais deixa seus rastros.
A primeira alternativa não pode ser descartada por completo, pois todo desvio tecnológico está

131 Tradução nossa para: “what gets bent is not only the false image of linear history but also the circuits and archive that
form the contemporary media landscape”.
132 Tradução nossa: “Can one perhaps preserve something of the old technology so that the image remains self-identical
through all the instances of its display? But to preserve the original technology shifts the perception of a specific image
from the image itself to the technical conditions under which it was produced. What we primarily react to is the
old-fashioned photographic or video recording technology that becomes apparent when we look at old photographs or
videos. The artist did not originally intend to produce this effect, however, as he lacked the possibility of comparing his
work with the products of later technological developments.”
152 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

sob algum risco de cooptação. Contra isso, a tática preventiva deve conter a reprogramabilidade do
projeto crítico de emancipação. Em favor disso atua a segunda hipótese de radicalismo, aquela que se
aproxima mais da postura libertária das poéticas pautadas pela emancipação comunitária, a liberdade
exploratória e a abertura da informação – opções éticas e estéticas da ação hacker.
Ao desbloquear as senhas do fluxo da alteridade operacional, a arte hacker não descarta, mas
sim dobra o meio informacional. Dobra porque demove a unilateralidade programada e dela arranca a
pluralidade reprogramável. Dobra porque transgride e revira suas margens – acelera e retroage sua
operacionalidade. Dobra porque flexiona, concretamente, os condutores e recompõe as conexões de
um circuito – conforme o sentido literal da expressão circuit bending, oriunda da sonoridade de gênese
eletrônica (GHAZALA, 2004) e difundida como rótulo de diferentes práticas de transgressão do
hardware.
Pela dobra do meio, linguagem e materialidade se afetam mutuamente e proporcionam
multiplicidade às coordenadas de tempo e espaço implicadas na relacionalidade estética. Quanto ao
aspecto crônico, entendemos que o recurso a interseções não lineares de fatos artísticos e tecnológicos
pauta a alternância dos valores de percepção do tempo intrínsecos às mediações a que o ser-aí
(Dasein) está submetido, e a partir das quais se arremessa em sua individuação.
Assim, a existência constituída no contexto da memória e da projeção, ou seja, o ser
constituído em uma situação temporal conforme a noção fenomenológica de Martin Heidegger (2005),
passa a seguir por trajetórias alheias à normatização sedentária dos hábitos e juízos ajustados aos
ponteiros do relógio do progresso.
Quanto ao lugar, assumimos que a instantaneidade e a mediação da tatilidade complicam as
situações concomitantes armadas pelo fluxo da informação entre as distâncias. Devemos lidar,
portanto, com o efeito da telestesia, conforme Wark (2012). Pelas abstrações informacionais da
localidade, condição outrora estacionária e cada vez mais ocasional e variável, o ser se lança
indeterminadamente por-aí (ou displicentemente nem-aí). Pode ocupar mais de um tempo no mesmo
espaço, e mais de um espaço ao mesmo tempo.
A afetibilidade do ser por-aí se distribui simultaneamente a diversos roteiros, para além das
fronteiras e os assentamentos predeterminados e controlados. Em vez da mídia locativa, do meio de
comunicação baseado em posicionamento, parece então mais adequado falar de sua propriedade
des-locativa: a dobra da mobilidade relacional de corpos biológicos e artificiais que interagem durante
instantes em pontos mais ou menos sujeitos ao georreferenciamento.
O convívio territorializado é suplantado por transitoriedades territoriais de confluência e
defluência. Pela malha das durabilidades e das localidades flexíveis, as implicações técnicas e
conceituais da arte hacker suscitam a percepção política do agenciamento de corpos inseridos no
ambiente informacional.
A diferensa derridadiana ou a diferenciação deleuziana (différentiation + différenciation)
4 Dobra do meio /// 153

demonstram seu caráter cronotópico. De uma só vez, tempo e espaço estão desdobrados, implicados
(ou perplicados), quando consideramos tanto a significação disseminante do rastro iterável, protelado
e distanciado de outros traços, como quer Derrida 133, quanto no desdobramento do virtual em
atualizações que desterritorializam e reterritorializam os arranjos conceituais iniciais, como quer
Deleuze134.
Pela produção da diferença, o meio (de comunicação, de espacialidade e de temporalidade)
gera a dobra que desdobra Um e Outro, Um em Outro. Conforme a desconstrução de Derrida (1972b),
o texto iterativo da arte hacker (seu programa) se rearticula na disseminação do efeito em cascata da
indecidibilidade135. Por outra parte, segundo o rizoma de Deleuze e Guattari (1995), a arte hacker
compõem no plano dos desdobramentos imanentes que corporificam o virtual 136. Assim, observamos
entre arte e comunicação o intercurso da flexão técnica que instancia a relacionalidade alquando a
duração e a distância são submetidas à abertura da desconstrução (com sua inclinação operatória
algébrica) e o devir (com sua tendência topológica e geométrica) 137.
No que concerne a essa reciprocidade, podemos dizer que a arte hacker se constrói pela
imposição de intervalos entre as marcas de retenção e protensão. A singularização em movimento
resulta ainda na dubiedade entre duração e localização. A estética de transgressão tecnológica não só
se manifesta pela corporificação da alteridade operacional específica, percebida no transcurso de
composição da obra, como também dialoga com a abrangência narrativa e a disposição logística do
arsenal artístico e tecnológico – isto é, a distribuição temporal e espacial dos meios de produção e
fruição.
Nesse sentido, a arte hacker envolve tanto a dobra do tempo situacional dos acontecimentos,

133 Conforme Derrida (2002, p. 326–327), “diferir [...] é recorrer, consciente ou inconscientemente, à mediação temporal e
temporizadora de um desvio que suspende a consumação e a satisfação do 'desejo' ou da 'vontade', realizando-o de fato
de um modo que lhe anula ou modera o efeito”. Esse processo significa também “temporalização e espaçamento,
devir-tempo do espaço e devir-espaço do tempo”.
134 Deleuze (2002, p. 326–327) indica que a ocorrência imanente da diferenciação (do virtual ao atual) corresponde a
dinamismos espaço-temporais que “constituem tempos de atualização ou de diferenciação e também traçam espaços de
atualização. Não só alguns espaços começam a corporificar as relações diferenciais entre elementos recíproca e
completamente determinados da estrutura, como também alguns tempos da diferenciação corporificam o tempo da
estrutura […] Tais tempos podem ser chamados de ritmos diferenciais, em função de seu papel na atualização da Ideia
[…] Não é falso dizer que somente o tempo dá resposta a uma pergunta, e somente o espaço oferece solução a um
problema”.
135 As dobras estão ligadas ainda à citacionalidade (DERRIDA, 1981, p. 316): “[…] since everything begins in the folds of
citation […], the inside of the text will always have been outside it, in what seems to be serving as the 'means' toward the
'work'. This 'reciprocal contamination of the work and the means' poisons the inside, the body proper of what was once
called the 'work', just as it poisons the texts which are cited to appear and which one would have liked to keep safe from
this violent expatriation, this uprooting abstraction that wrenches them out of the security of their original context.”
Assim, a dobra do meio remete à alteridade operacional, no sentido da alteração recombinante, a interceptação reticular,
o fazer-junto e a acidentalidade.
136 Em sua reflexão sobre o barroco, Deleuze (2002, p. 326–327) revê a noção de dualidade em Heidegger ao dizer que: “la
différenciation ne renvoie pas à un indifférencié préalable, mais à une Différence qui ne cesse de se déplier et replier de
chacun des deux côtés, et qui ne déplie l'un qu'en repliant l'autre, dans une coextensivité du dévoilement et du voilement
de l'Etre, de la présence et du retrait de l'étant. La « duplicité » du pli se reproduit nécessairement des deux côtés qu'il
distingue, mais qu'il rapporte l'un à l'autre en les distinguant : scission dont chaque terme relance l'autre, tension dont
chaque pli est tendu dans l'autre."
137 As metáforas da álgebra e da geometria/topologia são, respectivamente, aplicadas ao pensamento de Derrida e Deleuze
em análise comparativa de Arkady Plotnitsky (2003).
154 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

configurado ante a narrativa dos meios de produção, quanto a dobra do acontecimento das situações
temporais, pelo modo como se organiza e se percebem as durações de seus processos poéticos. São
essas as dobras que observamos no intercurso entre a obra e o processo, a forma e a performance, que
se dá em decorrência da experiência da alteridade operacional por meio de lógicas ativadas em
aparatos escolhidos ou inventados dentro de um repertório estendido de parafernálias.
Sobretudo, é o que encontramos em projetos artísticos que questionam o planejamento da
obsolescência e a regulação de fluxos interterritoriais. De um lado, temos a contestação das estratégias
industriais de programação de um prazo de vida útil para os aparelhos, com a finalidade de estimular
sua substituição pelo consumo de versões aperfeiçoadas ou apenas refiguradas em sua aparência. De
outro lado, temos a refutação dos acessos seletivos para o trânsito de informações e corpos – humanos,
biológicos, naturais ou de máquinas, na acepção deleuziana.
Pela relação intricada que a arte hacker proporciona entre o tempo situacional dos
acontecimentos e o acontecimento das situações temporais, a estética suscita questões sobre a inserção
e o movimento da produção da diferença. Sobretudo quando são consideradas as adversidades da arte
e da tecnociência, com suas respectivas historicidades cruzadas. Nesse contexto, ganha destaque a
transitoriedade territorial de poéticas que expandem e subvertem a tecnologia acomodada no horizonte
da racionalização e instrumentalização opressivas.
Esse fluxo transverso de historicidade corporifica a tensão entre anseios, percursos e discursos
relativos à estética, à efetividade técnica e à racionalidade cognitiva. Em consequência, é possível
perseguir uma trama híbrida em que a duração e a localização não se limitam à obediência disciplinar.
Manifesta-se, então, a problemática virtual da arte e da tecnologia, da qual procedem as atualizações
pelas quais se reconfigura a própria multiplicidade, no sentido da dupla decorrência da diferenciação
(différentiation + différenciation) em Deleuze (2002).
Por esse caráter rebelde, a dobra do meio na arte hacker indica sua adesão teórica e prática a
uma anarqueologia da mídia. Essa abordagem se revela em sua poética de desconstrução da linguagem
e especulação materialista avessa à estabilidade dos regimes de dominação rítmica, das sequências
temporais e das divisões espaciais.
Na reflexão estética sobre essa anarqueologia, devemos considerar a formulação conceitual
fornecida por Michel Foucault (1972). Seu ponto de partida é a arqueologia do saber, a exploração das
regularidades discursivas das configurações históricas das ciências humanas, para além das amarras
ideológicas ou do apego à evolução a partir de uma origem essencial.
Essa perspectiva conduz ao segundo passo da genealogia, a investigação retrospectiva das
relações descontínuas entre o poder e a verdade impositiva, decorrentes dos discursos de constituição e
de dominação da subjetividade. Nessa transferência de interesse, Foucault reconhece a relação
intrínseca entre o científico e o biopolítico.
Por fim, há a anarqueologia, modo de análise e contestação das forças que determinam os
4 Dobra do meio /// 155

regimes coagentes da verdade. Ao levar em conta a submissão ou a associação voluntária à verdade, a


anarqueologia valoriza a desobediência anárquica, a refutação do comando. Segundo Foucault (2012,
p. 77–78), a anarqueologia é “uma atitude teórico-prática relativa à não necessidade de todo poder […]
como princípio de inteligibilidade do próprio saber”. Seu esforço consiste em abordar os fenômenos
conforme cada contexto de “contingência” inessencial 138.
Para pensar a arte hacker em sua instanciação espaço-temporal anarqueológica, devemos então
entendê-la como fenômeno de uma série descontínua de episódios de contraposição à expansão
tecnológica instrumentalista e proprietária. Encadeamento que observamos, entretanto, de modo
retrospectivo, sob a influência da regulação da telestesia pervasiva que concede (ou nega) acesso ao
que é remoto – apartado no arquivo do acontecimento passado (ou em projeções de futuro), ou
telepresente nos bancos de dados distribuídos em máquinas de processamento.
Na anarqueologia da mídia, as práticas de dobra do meio proporcionam percursos errantes
entre a baixa e a alta tecnologia – o transe entre a marginalidade da primeira e a centralidade instável e
efêmera da segunda. Em um efeito de retrofuturismo, a linha de montagem descontinuada pela
indústria ou o descarte dos usos cotidianos se fundem à máquina da ficção científica. Pela exclusão
anti-instrumentalista, os híbridos resultantes oscilam entre a existência daquilo que já opera (em algum
lugar e no momento atual) e a virtualidade daquilo que ainda não opera.
A arte hacker é anarqueológica porque adentra e dobra os circuitos para decodificá-los a
contrapelo das opções historicamente aceitas como vencedoras, conforme o requisito dado por Walter
Benjamin (1987) para uma história crítica. No reverso da linearidade do progresso, a arte hacker
transgride e faz remissão à reprogramabilidade de usos passados e imaginários, bem como de
iniciativas de desenvolvimento interrompidas em diversos lugares.
A intensidade desses atos de singularização torna-se mais relevante quanto mais o mundo
informacional é submetido à hipersincronização opressiva. Pelas dobras do tempo e do espaço, a
cadeia dessas ações diferenciais multiplica a produção e a fruição. Reprograma então os sistemas
vigentes em benefício da alteridade operacional – seja pelo adiamento da obsolescência, seja pela
revelação da microtemporalidade “inferior ao limite da percepção” embutida nos circuitos e
moduladora da noção do tempo (HERTZ; PARIKKA, 2012, p. 429).
A emulação de gerações e espécies tecnológicas na arte hacker já é em si uma dobra do meio.
Porque suprime as especificidades ao evocar mídias antecessoras e sucessoras. Assim, altera em
conjunto a própria mediação do tempo e do espaço, bem como a transitoriedade e a territorialidade da

138 Trecho original do qual extraímos citações em tradução livre: “Il s'agit d'une attitude théorico-pratique concernant la
non-nécessité de tout pouvoir, et pour distinguer cette position théorico-pratique sur la non-nécessité du pouvoir comme
principe d'intelligibilité du savoir lui-même, plutôt évidemment que d'employer le mot « anarchie ›› ou « anarchigme »
qui ne conviendrait pas, je vais faire un jeu de mots; puisque les jeux de mots ne sont pas très à la mode actuellement
soyons encore un peu à contre-courant et faisons des jeux de mots (qui sont d'ailleurs... enfin, les miens sont très
mauvais, ça je [le] reconnais). Alors je vous dirai que ce que je vous propose serait plutôt une sorte d'anarchéologie […]
L'étude de type anarchéologique a consisté […] à prendre la pratique de l'enfermement dans sa singularité historique,
c'est- à-dire dans sa contingence, dans sa contingence au sens de fragilité, de non-nécessité essentielle.”
156 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

arte e das mídias reprogramáveis, em um curto-circuito para além da história.


Na poética de artistas como Lucas Bambozzi (São Paulo), Paul DeMarinis (San Francisco,
Califórnia) e o coletivo Gambiologia (Belo Horizonte), a desconfiança ante o argumento evolutivo
articula o reconhecimento das complexidades de conjugação entre arte e (não-)tecnologia. Nos
respectivos projetos Das Coisas Quebradas139 (2012), The Messenger140 (1998 e 2005) e Random
Gambièrre Machine 2.0 (2012), esses artistas propõem a subversão do discurso da tecno-utopia, em
favor de uma heterotopia que também é heterocronia tecnológica – ou seja, lugares e momentos em
que processos funcionam em condições não hegemônicas, conforme Foucault 141 (2009b).
Em Das Coisas Quebradas de Lucas Bambozzi (Ilustração 60), o ritmo de acionamento das
engrenagens de um triturador autônomo de celulares rejeitados é acelerado conforme aumenta a
intensidade de frequência eletromagnética no ambiente ao redor. Quanto mais intenso o uso da
comunicação móvel e reticular, mais velozes se tornam os ciclos de obsolescência.
Assim, o trabalho apresenta um ciclo vicioso: a disseminação dos aparatos sem fio suporta a
crescente telestesia, em um processo que demanda incrementos na potência e na capacidade das
infraestruturas de teletransmissão, gerando descarte e substituição de equipamentos. Essa cadência
veloz suscita questões: um modelo de celular seria mais efêmero do que a troca de mensagens de texto
que sustenta? A interação entre objetos anunciada na ficção científica já se efetua agora como “internet
das coisas quebradas”, conforme a expressão de Lucas Bambozzi?
Random Gambièrre Machine 2.0 (Ilustração 61) é um painel de interatividade aleatória que o
coletivo Gambiologia monta de modo improvisado, sem a determinação de um projeto prévio, durante
oficina realizada com jovens em um centro cultural da periferia da cidade de São Paulo. A
excessividade e inutilidade do aparato põem em xeque a lógica de produção econômica orientada pela
instrumentalidade hiper-racional.
Por meio da gambiarra com componentes eletrônicos e objetos resgatados do descarte e do
colecionismo do entusiasta da tecnologia (geek), o coletivo homenageia as máquinas do cartunista
estadunidense Rude Goldberg, deliberadamente superprojetadas para executar tarefas simples de uma
maneira complicada, geralmente com base em efeitos de reação em cadeia.

139 http://www.lucasbambozzi.net/projetosprojects/das-coisas-quebradas
140 Informações disponíveis em livro dedicado ao trabalho do artista (BEIRER; HIMMELSBACH; SEIFFARTH, 2010) e as
seguintes páginas da internet:
http://www.well.com/~demarini/messenger.html
http://archive.aec.at/submission/2006/IA/5990/
http://archive.aec.at/print/62/
http://cup.servus.at/research/demarinis
http://www.turbulence.org/blog/archives/002526.html
141 Foucault (2009b, p. 418-419) afirma que “a heterotopia tem o poder de justapor em um só lugar real vários espaços,
vários posicionamentos que são em si próprios incompatíveis. É assim que o teatro fez alternar no retângulo da cena uma
série de lugares que são estranhos uns aos outros; é assim que o cinema é uma sala retangular muito curiosa, no fundo da
qual, sobre uma tela em duas dimensões, vê-se projetar um espaço em três dimensões”. Sobre a temporalidade, Foucault
acrescenta: “as heterotopias estão ligadas […] a recortes do tempo, ou seja, elas dão para […] heterocronias; a
heterotopia se põe a funcionar plenamente quando os homens se encontram em uma espécie de ruptura absoluta com seu
tempo tradicional ”.
4 Dobra do meio /// 157

Ilustração 60: Das Coisas Quebradas (2012). Detalhe da etapa de montagem.

Imagem extraída de vídeo. Disponível em: http://www.lucasbambozzi.net/projetosprojects/das-coisas-quebradas.

Ilustração 61: Random Gambierre Machine 2.0 (2012). Detalhe do painel.

Foto: Giselle Beiguelman. Disponível em: https://www.flickr.com/photos/silver_box/.


158 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Porém, a máquina da Gambiologia não realiza uma ação específica, mas sim vários
acionamentos variáveis coordenados por um microcontrolador. Parte do público tenta em vão
identificar as lógicas da máquina, que frustra a expectativa de uso utilitarista da tecnologia.
Em The Messenger (Ilustrações 62 e 63), Paul DeMarinis invoca uma temporalidade
alternativa com a desconstrução da história oficial das telecomunicações. Sua instalação é baseada em
protótipos do telégrafo e abrange três sistemas inusitados para leitura de textos de e-mail. A cada
mensagem eletrônica recebida por um computador, os sistemas reagem.
Uma fileira de 26 lavatórios metálicos transformados em alto-falantes emite o alfabeto em
vozes variadas e reverberantes. Em outra fila, 26 esqueletos dançantes vestidos com ponchos
marcados de A a Z se sacodem. Por fim, há 26 jarras de vidro com solução eletrolítica em que estão
mergulhados eletrodos metálicos no formato das letras. Com a transmissão de sinais elétricos
correspondentes às mensagens, os eletrodos escurecem e geram bolhas no líquido.

Ilustração 62: The Messenger (1998 e 2005). Detalhe da instalação.

Foto: saschapohflepp (conforme original). Disponível em: https://www.flickr.com/photos/saschapohflepp/.


4 Dobra do meio /// 159

Ilustração 63: The Messenger (1998 e 2005), Paul DeMarinis

Fontes: Ars Electronica Archive - http://90.146.8.18/en/archives/picture_ausgabe_03_new.asp?


iAreaID=298&showAreaID=312&iImageID=49976 | Studio [cup] - http://cup.servus.at/research/demarinis

Nos três exemplos citados, a memória pode ser vista como a recombinação de rastros
resistentes e (re)existentes. Rastros que são investigados e percebidos na recombinação da
espacialidade dos componentes com a temporalidade de procedimentos, hibridizados na constituição
de mídias zumbis ou metamídias. Neste sentido, a imagem de base informacional de cada trabalho
conjuga sua temporalidade da oferta à sensorialidade humana com a temporalidade inumana das
escrituras convergentes em sua corporificação.
Os três projetos questionam o sentido da “novidade”, em um lapso teórico ocupado com as
afirmativas de distinção do suporte informacional dentro da historicidade contemporânea ou mais
remota. Encontramos suspensa a noção (já em si perecível) das novas mídias, enquanto rótulo
conferido à singularidade da automação dos programas, em Lev Manovich (2001b), ou indicativo da
emergência cíclica de arranjos inusitados do tecnológico (eletrônico, robótico, biomolecular) com o
comunicacional (cinema, vídeo, teledifusão), em Mark Tribe e Reena Jana (2006).
Situada na assemblagem do espaço-tempo, a arte hacker desvia e paralisa o modelo evolutivo.
Pois age de modo prospectivo e retrospectivo sobre os processos e os suportes de sua corporificação
(embodiment) historicamente (e geograficamente) distanciados. Proporciona corporeidade experiencial
para o que é computável nas diferentes situações vividas e estabelece plataformas para operações
cognitivas correspondentes às variedades cronológicas e topológicas.
160 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Reitera, assim, que a noção inaugural das novas mídias está intrinsecamente comprometida
pela obsolescência da aparelhagem industrial. Em uma era da economia capitalista em que a
“novidade” disponível no mercado convive com a estocagem de ofertas precedentes e subsequentes, o
desenvolvimento é concomitante com o já concluído e com a reposição das prateleiras no ritornelo do
consumo.
Enquanto reflexo do conceito de ritornelo de Gilles Deleuze e Félix Guattari (1997), as
manifestações e usos das novas mídias (no comércio utilitário) geram desterritorializações restritas,
dedicadas a rearticular as consequentes reterritorializações das linhas hegemônicas de produção.
Contra essa situação, a arte hacker ativa uma perspectiva esquizofrênica de desterritorialização radical
baseada na prorrogação da obsolescência ou numa exploração retrofuturista em que vanguarda se
confunde com retaguarda.
Essa atitude apresenta-se como contraponto à aposta aceleracionista de resistência imanente ao
capitalismo, segundo a qual o colapso do sistema aconteceria por força de sua própria expansão
excessiva e excedente (SHAVIRO, 2013). A arritmia se impõe quando a velocidade da atual expansão
excedente coexiste com a aposentadoria de excedentes passados, relegados à reciclagem ou destinados
à contaminação do meio ambiente decorrente da lenta “desmontagem” química do lixo eletrônico.
Ao conjugar a alta e a baixa tecnologia, o centro e a periferia, envolvidos no entrelaçamento
da operacionalidade inorgânica com contrapartes orgânicas e ambientais, as disseminações
multilineares da arte hacker indicam que a (re)programabilidade é tanto subsequente, quanto
antecedente à sua corporificação computacional. Esta última apenas a emprega como modo
predominante de performatividade, fator de distinção assumido por Manovich (2001b, 2013).
Na metamídia zumbi, o ressurgimento do “novo” revela-se impregnado da dobra do
suplemento d funcionalidades concretas preexistentes e virtualidades incubadas. Como sugere Derrida
(2006), a mediação radicalizada na telestesia não pertence à ontologia (ontology), ao discurso
essencial sobre o Ser. Em vez disso, faz referência a uma fantologia (hauntology), ou seja, uma lógica
paradoxal da temporalidade da existência assombrada pelo não existente. Em termos econômicos, essa
lógica faz com que o valor de uso e o valor de troca comportem-se como fantasmas recíprocos: não há
utilidade absoluta que não possa se tornar eventualmente commoditie, tampouco há mercadoria
absoluta que não possa se converter em dádiva142.
Na espectralidade recíproca entre o produto comercial avançado e o descarte ultrapassado, a

142 Conforme Derrida (2006, p. 200-201): “Just as there is no pure use, there is no use-value which the possibility of
exchange and commerce (by whatever name one calls it, meaning itself, value, culture, spirit [!], signification, the world,
the relation to the other, and first of all the simple form and trace of the other) has not in advance inscribed in an
out-of-use – an excessive signification that cannot be reduced to the useless […] (One could say as much, moreover, if
we were venturing into another context, for exchange-value: it is likewise inscribed and exceeded by a promise of gift
beyond exchange. In a certain way, market equivalence arrests or mechanizes the dance that it seemed to initiate. Only
beyond value itself, use-value and exchange-value, the value of technics and of the market, is grace promised, if not
given, but never rendered or given back to the dance.) ”
4 Dobra do meio /// 161

arte hacker procede por táticas de linguagem e materialidade especulativas. De um lado, traça linhas
de deriva. Age como a anarqueologia da mídia sugerida por Siegfried Zielinski (2008, p. 7): inova com
base naquilo que restou obsoleto e abandonado em alguma localidade e época. Em conjunto, as
práticas resistentes constituem uma variantologia143, o exame das heterogeneidades anteriores,
obliteradas pelas narrativas ditadas pelas correntes vencedoras.
A anarqueologia da arte hacker convoca ao nomadismo no tempo e no espaço. Faz isto tanto
para lidar com o presente, quanto para projetar rotas de futuro (HUHTAMO; PARIKKA, 2011).
Coincide assim com o materialismo especulativo. Pois essa prospecção dá espaço para agenciamentos
que ultrapassam as regularidades discursivas antropocêntricas. É o que demonstram o uso das ondas
eletromagnéticas como modo de acionamento (em Lucas Bambozzi), a reverberação multissensorial
da telecomunicação eletrônica (em Paul DeMarinis) e a aleatoriedade assumida como substrato
composicional para lidar com o precário (na Gambiologia).
Impactada pela espectralidade retrofuturista, em que o “progresso” opera como produção da
diferença em contato com o que é pregresso, a abordagem hacker da arte e tecnologia compõe-se
como trabalho poético sobre aquilo que Garnet Hertz e Jussi Parikka (2012, p. 427) denominam como
mídias zumbis – “os mortos-vivos da história da mídia e dos resíduos descartados”, que não só
inspiram artistas, como também sinalizam a morte, no sentido concreto da contaminação e destruição
do meio ambiente.
O caráter fantasmagórico das gerações subsequentes de mídias é então adotado como noção
crítica da historicidade das mídias que não são mais novas, mas sim zumbis. Por outra parte, a
historização baseada no processamento digital sugere uma via de mão dupla, em que a arte
(re)afirma-se como mídia e a mídia converte-se em arte.
As derivas da teoria formalista e suas ideias de literariedade e estranhamento já indicam a
transposição mútua do devir-mídia da arte ao devir-arte da mídia. Pois a concepção de inerência da
programabilidade como caráter distintivo de uma obra de arte em novas mídias recorre parcialmente à
expectativa de literariedade autorreferencial. Aquilo que renderia “novidade” às novas mídias só
ganha proeminência quando se corporifica em contraste às velhas mídias: pela inespecificidade, o
suporte digital absorve mediações específicas.

143 Zielinski (2008, p. 7) propõe: “Instead of looking for obligatory trends, master media, or imperative vanishing points,
one should be able to discover individual variations. Possibly, one will discover fractures or turning points in historical
master plans that provide useful ideas for navigating the labyrinth of what is currently firmly established. In the longer
term, the body of individual anarcheaological studies should form a variantology of the media”. A variantologia é um
projeto internacional de pesquisa, com a seguinte proposta (UNIVERSITÄT DER KÜNSTE BERLIN, 2012): “Our
work on deep time relations between arts, sciences, and technologies does not seek to re-invent the concepts of the media
or the arts. The aim is to open up both media and the arts via their interactions with scientific and technological
processes. It is our hope that media experts will see their research areas in a broader light than before, and that
disciplines which have so far not participated in these discourses (such as theology, classical studies, many areas of the
history of science and technology) will develop an openness for media questions.”
162 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

A ecceidade aporética da arte hacker (o que faz ela ser o que é, e não outra coisa) reside, então,
no hibridismo emulatório. Como dá exemplo a junção de um mecanismo de moinho, celulares
descartados e os efeitos da irradiação de frequências eletromagnéticas, como no caso da obra citada de
Lucas Bambozzi.
De outro lado a esperada autorreferencialidade se multiplica em sistemas que desconstroem a
usabilidade e a comunicabilidade de aparatos singulares como nas assemblagens do coletivo
Gambiologia ou de Paul DeMarinis. Pelo caráter extrínseco da singularização heteronômica que se
manifesta nestas obras, vemos que não basta à arte explorar a mídia a ponto de se confundir com ela.
No avesso da conversão formalista da arte em mídia específica, a mídia também se transforma
em arte, quando submetida à subversão que a torna (não-)tecnologia. Assim, as poéticas hackers
ecoam o conceito formalista de estranhamento, ou desconstrução da familiaridade, conforme Victor
Shklovsky (1965) entende a atividade poética.
O devir-mídia é também sugerido, inversamente, no conceito de artemídia, pelo qual Arlindo
Machado (2007, p. 7) aponta justamente para o valor de desvio do projeto da tecnologia. Tática que se
efetua por meio da apropriação ou intervenção nos canais de difusão e na indústria de entretenimento,
bem como pela adoção (autônoma) de recursos da eletrônica, informática e engenharia biológica.
A dupla contaminação do devir-mídia da arte e do devir-arte da mídia dá indícios do confronto
de durabilidades e localidades instaurado. Quanto mais quando consideramos que a novidade do
caráter programável das novas mídias de Manovich (2001b) reside na sua capacidade de corporificar
as operações de mídias anteriores.
Esse é sentido do metamedium de Alan Kay e Adele Goldberg (KAY; GOLDBERG, 2003, p.
403) – meio cujo conteúdo conjugaria “uma ampla variedade do já-existente e mídias
ainda-não-inventadas”. Essa mesma noção se refaz na metamídia de Manovich (2013, p. 81) – “um
sistema semiótico e tecnológico fundamentalmente novo que inclui em seus elementos as mais
remotas técnicas de mídia e estéticas” 144.
Se pensamos em metamídia na anarqueologia da arte hacker, o novo revela-se de novo como
ponto de contato entre procedências e destinações – o moinho movido pelo consumismo e uso
intensivo da telecomunicação móvel em Lucas Bambozzi, o gabinete de curiosidades reeditado nas
engenhocas desfuncionais da Gambiologia, ou a telegrafia revista na era da mensagem reticular em
Paul DeMarinis.
Nessas relações, vemos a transgressão da análise sincrônica e diacrônica da significação. Em
lugar da soma entre o contemporâneo e as parcelas revividas do passado, ou da busca pelo que seja
constante em meio à mudança, as poéticas hackers apelam para a extemporaneidade – a impropriedade

144 Manovich distingue o hipertexto de qualquer antecedente modernista: “Since this book argues that cultural software
turned media into metamedia—a fundamentally new semiotic and technological system which includes most previous
media techniques and aesthetics as its elements—I also think that hypertext is actually quite different from modernist
literary tradition.”
4 Dobra do meio /// 163

ou inadequação do que é importuno e inoportuno, fora de época não apenas por ser de outra época,
mas por ser também de nenhuma época concreta. Nesse sentido, o ser-aí cede ocasião para o
ser-por-aí ou nem-aí.
Em suas investidas extemporâneas de recombinação dos meios específicos em um meta-(ou
pós-)meio inespecífico, a arte hacker apresenta uma consciência crítica que retrocede além dos
avanços da tecnologia industrial. Com isso, expressa uma dobra dissidente, inconformada à hegemonia
cultural. Declara-se como modo de produção da diferença, no sentido da atualização da virtualidade
dado por Deleuze (2002).
Entendida como mídia zumbi ou metamídia, a arte hacker implica uma compreensão
expandida das capacidades de armazenamento e recuperação informacional. Escrituras sensíveis e
inteligíveis se articulam, na abrangência dos rastros feitos e detectados pelo organismo biológico, e
pelos métodos artefatuais de produção, edição e difusão. Pois, conforme a gramatologia de Jacques
Derrida (1973), não somente os gestos físicos da inscrição literal, pictográfica ou ideográfica devem
ser considerados escritura, como também a totalidade que viabiliza cada inscrição, inclusive, naquilo
que é alheio à voz.
Com a informatização, Bernard Stiegler (1998) avalia que os modos de exteriorização técnica
das distintas modalidades de escritura são absorvidos em “seres inorgânicos organizados” que passam
a mover a aceleração do tempo. De tal forma, a técnica deve ser compreendida como fator constituinte
do tempo.
Por extensão, do devir-mídia da arte e seu reverso, passamos ao devir-ritmo da imagem,
impulsionado na velocidade crescente da performance das técnicas de visualização (de espacialização)
do transitório. Uma sensação se espalha: quanto mais ágil é nossa capacidade mediada de experiência
do fluxo dos acontecimentos, mais fácil parece escorrer o tempo por entre os dedos que tentam tatear
os fatos instáveis.
Enquanto artifícios de estranhamento, as obras de Lucas Bambozzi, Paul DeMarinis e
Gambiologia tiram proveito de elementos espectrais da memória e das especulações de futuro.
Repercutem sobre a compreensão do presente e projetam adiante transitoriedades e territorialidades
complexas.
Seria plausível uma codificação extensível aos rastros disseminantes gerados pelo mundo
inumano? Se assim for, estaremos além do que propõe Stiegler (1998): além do vivente exteriorizado
no não-vivente, a codificação também se dá no sentido inverso da corporificação orgânica ou
informática das estruturas físicas e químicas de operacionalidade. Entre o carbono e o silício, a matéria
e a radiação, constroem-se semióticas com suas respetivas camadas de criptografia.
Assim, na obra de Lucas Bambozzi, o consumismo é o fluido que move o triturador de
celulares rejeitados. O que os comunica é codificação que habilita o uso de frequências
eletromagnéticas para a transmissão de informação. Em Paul DeMarinis, a solução eletrolítica reage à
164 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

mensagem eletrônica. Com a Gambiologia, a aleatoriedade interativa remete à aleatoriedade dos


achados subjacentes às capturas intencionais do colecionismo de objetos técnicos inutilizados – a
garagem do tecnologista é o gabinete de curiosidades da anarqueologia da mídia.
Em seu caráter dinâmico, essas poéticas hackers fazem com que o transcurso anacrônico seja
parte do aspecto fenomênico das atualizações provocadas pelo acionamento dos dispositivos de
registro, processamento e fruição, conforme sugere Franciele Filipini dos Santos (2012) em sua análise
de obras da dupla Christa Sommerer & Laurent Mignonneau.
Nesse sentido, as poéticas de fluxo (e em fluxo) de Lucas Bambozzi, Paul DeMarinis e
Gambiologia contribuem para a abordagem crítica da constituição técnica do tempo. Seus trabalhos
operam pelas dobras do meio – tanto das coordenadas de tempo e espaço, quanto sua corporificação na
metamídia. Neles, a historicidade e a localidade se reprogramam como alteridade operacional
retrofuturista, irredutível à cronologia evolutiva instituída no sistema operacional da arte – seus modos
de acontecimento, composição de memória e recuperação histórica já estabelecidos.
Institui-se a dobra que confere ambiguidade ao que é simultaneamente objeto e processo,
espacialização e temporalização. Enquanto fenômeno de duração, a forma se reparte em suas
dimensões externa (do aspecto material imediato) e interna (da intensidade sub-reptícia entranhada na
performance da obra).
Essa poética anarqueológica alterna entre posições de subjetividade e objetividade, em suas
correspondentes viagens entre as camadas de tempo (HUHTAMO, 1996). A memória se
desterritorializa e se reterritorializa: é exteriorizada e (re)corporificada. É sucessivamente mediada
para tornar-se imediata a determinado corpo. Depende de um suporte ambiental, das imediações, para
singularizar-se na experiência. Na arte hacker, a memória se acomoda na i-mediação. Sua pertinência
reside na tecnofagia que não-é-meu.
Nas i-mediações da memória, a arte hacker alerta para as curas e intoxicações causadas pelo
alastramento do “pharmakon hipomnésico” (STIEGLER, 2010, p. 21). Isto é, a “tecnologia do
espírito que, enquanto retenção terciária, pode conduzir à proletarização da vida mental, bem como à
sua intensificação crítica, quando se encontra confrontada com [...a] 'abstração'” – ou produção da
diferença.
Ante essa dualidade de opressão e emancipação, Wark (2004, paroxismo 95) propõe a escrita
de uma “história hacker”, capaz de desafiar “não apenas o conteúdo da história, como também sua
forma”. O que está em questão não é simplesmente o reconhecimento de eventos marginalizados pela
memória oficial, mas sim a contestação do bloqueio entre a “história como representação” e as “forças
produtivas que fazem a história”.
Neste sentido, a arte hacker complica o anacronismo da imagem manifestado em suportes
tradicionais. Pois a capacidade de sobrevivência memorial da imagem, apontada por Didi-Huberman
(2013), encontra na metamídia zumbi suportes pós-industriais que não são mais estáticos, permanentes
4 Dobra do meio /// 165

e duráveis. Depois de ser montada em filmes, e decomposta e recomposta em sinais pela varredura
eletrônica dos vídeos, a imagem é codificada em bits processados pelos algoritmos – códigos que
discursam por meio dos códigos, temporalidades de computação que discorrem sobre temporalidades
de percepção.
O anacronismo da imagem se rearticula, portanto, por força da reprogramabilidade
característica da metamídia. Surge daí um duplo efeito. Codificada na operacionalidade, a imagem
anacrônica contamina as máquinas, transferindo-lhes algo de seu aspecto fantasmático, fragmentário,
sintomático e aderente ao que é próximo e distante na história. Por outro lado, processada para a
disposição sensorial, a imagem carrega consigo a memória inumana da máquina.
Com a informatização, o poder de disseminação não se restringe ao rastro da imagem. Deriva
também do suporte de instanciação pautado pela reprogramação conceitual, cibernética e sistêmica. Na
abordagem crítica desse pharmakon expandido, a arte hacker conjuga a reconfiguração do tempo
exercida pela imagem com a latência sensorial do processamento da temporalidade pela metamídia.
Essa transformação operacional pode ser, então, entendida como uma obra em performance, que
articula a forma para se tornar disponível à apreensão estética.
A obsolescência prorrogada por intervenção da arte hacker se manifesta como tática de
resistência. Porque desconstrói a determinação do prazo de vida útil e os limites de distribuição
territorial impostos aos produtos, para benefício do ritornelo consumista. Assim, as poéticas de
produção da diferença combatem os lacres, as peças e as baterias sem equivalentes para reposição, os
cabos e os conectores proprietários descontinuados e a interrupção de serviços de assistência.
A transgressão hacker questiona os riscos da aceleração e da opacidade dos ritmos de
desenvolvimento e de operação da tecnologia. Contra o domínio intangível e ideológico do discurso
progressivo, emergem ações micropolíticas dissidentes de recuo contemplativo e errância autônoma
entre as localidades e as durações. O tempo da arte hacker não se contenta com a circunstância
histórica dada. Demonstra, ao contrário, que a vanguarda tecnológica traz em sua retaguarda o
assombro de reminiscências diretas ou indiretas.

4.1 Anacronismo e anarqueologia

Os antecedentes e as derivações da arte hacker podem ser entendidos conforme o esquema do


triplo confronto entre a arte e a tecnologia, que deságua nos posicionamentos intercambiáveis
comentados por Stephen Wilson (2002, p. 26-30). Primeiro, há a linhagem das poéticas baseadas nas
primeiras vanguardas do modernismo, que procuram propor sua atualização no período
contemporâneo. Em segundo lugar, há uma corrente pós-modernista orientada pela desconstrução. Por
último, aparecem as práticas de exploração da tecnologia.
Seguindo Wilson, podemos dizer que as poéticas de inspiração modernista resultam em
166 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

trabalhos com proposta revolucionária e de autonomia, apoiadas em uma indiferenciação entre mídias
e plataformas institucionais tradicionais e tecnológicas. As práticas resultantes constituem uma via
analógica ou aderente às estruturas dadas de automação da arte, em paralelo à produção industrial e à
discursividade científica.
Os procedimentos exemplares dessa primeira retrospectiva procedem da fragmentação da
perspectiva pelo cubismo e o interesse pelo dinamismo mecânico no futurismo, para alcançar as
poéticas da arte fractal e generativa. Essa linhagem corresponde então a experimentações plásticas que
dialogam com a agenda científica e dos meios de comunicação – indústria gráfica, fotografia,
fonografia, telecomunicações.
Conforme Wilson (2002) alerta, entretanto, essa instância tem suas limitações. Engana-se nas
suposições de domínio sobre aparatos que tendem a prevalecer e cooptar a arte em seu desempenho.
Ilude-se quanto à sua aceitação nas instituições estabelecidas, quando na verdade tende a ser rejeitada.
Tem ainda de combater o risco de ofuscação de suas poéticas pelos produtos da indústria cultural
também baseados nas mesmas tecnologias.
Já as poéticas de inspiração desconstrutivista “examinam e expõem os textos, narrativas, e
representações que fundamentam a vida contemporânea” (WILSON, 2002, p. 27), derivados do poder
regido pela ciência e tecnologia e expresso em contextos culturais associados. Isto diz respeito tanto à
indústria da mídia quanto ao processo de representação próprio da arte. A arte associada a essa
perspectiva oferece reflexões divergentes da racionalidade, como se fosse um “parasita”.
Podemos tomar como ascendentes desta perspectiva desconstrutivista a ironia da antiarte 145 e o
uso de materiais encontrados pelo cubismo e Dada, os questionamentos das contradições da realidade
por meio da expressão do inconsciente no surrealismo, a apropriação dos ícones e procedimentos da
cultura de massas pela arte pop, e as práticas anticomerciais de intermedialidade, conceitualismo e
fusão entre arte e banalidade cotidiana na rede Fluxus. Esses modelos influenciam a net.art de Vuk
Cosic e Jodi, além de outras poéticas de apropriação, desvio, pirataria e interferência por artistas como
Cory Arcangel.
Por fim, há a trilha exploratória das poéticas que se assumem inseridas em um contexto amplo
de pesquisa e desenvolvimento tecnocientífico. Em seu conjunto, podem ser aglutinadas produções
tecnicamente intencionadas, que buscam atualizar a noção da arte como “zona de integração,
questionamento e rebelião, para servir como centro independente de inovação e desenvolvimento
tecnológico”, capaz de percorrer “linhas não-lucrativas de investigação e pesquisa fora das prioridades
disciplinares” (WILSON, 2002, p. 28).
A opção exploratória requer um embasamento científico voltado ao avanço e à descoberta,

145 O termo antiarte se refere às produções que desafiam as definições aceitas da arte. Atribui-se a Marcel Duchamp a
introdução desde conceito por volta de 1913, quando o artista realiza seus primeiros ready-mades. A antiarte é associada
inicialmente ao movimento Dada e depois à rede Fluxus e aos artistas conceitualismo, entre outras categorias (2002, p.
326–327).
4 Dobra do meio /// 167

embora possa estar combinada com doses de desconstrução dos textos e narrativas da tecnologia
emergente e da arte. Podemos, então, incluir entre os antecedentes destas práticas a arte cinética, o
cinema experimental e a videoarte, que expandem a sua linguagem na medida em que investigam a
aparelhagem em que se baseiam. Suas influências são sentidas na arte cibernética de Nicolas Schöffer,
Roy Ascott e Waldemar Cordeiro, nas explorações da inteligência e vida artificial por Karl Sims e na
bioarte de Eduardo Kac.
A partir deste esquema de Stephen Wilson e dos exemplos lançados por nós, podemos associar
cada posicionamento a modos peculiares de relação da arte hacker com o tempo situacional de seus
acontecimentos e o acontecimento de situações do tempo que ela faz perceptíveis. A inspiração
modernista atua em termos de superação do passado e instituição do novo, em uma situação paralela
aos rumos da tecnociência. A linhagem desconstrutivista desconfia do presente e do futuro, recorrendo
a comparativos com fatos esquecidos ou alternativas marginais de encaminhamento. Por fim, o
posicionamento exploratório tenta vislumbrar o devir das consequências da atualidade, participando de
modo mais ativo de sua projeção especulativa.
O fluxo trans-histórico da produção da diferença na arte hacker é uma composição instável
que privilegia em maior grau as perspectivas de desconstrução e exploração. Nesse sentido, as obras
de arte podem ocorrer em lugar de arsenais, produtos de entretenimento ou bens de consumo. São
exemplos as formas e volumes virtuais percebidos a partir de objetos e luzes dinâmicas na Construção
Cinética – Onda Ereta (1919-20, Ilustração 64, p. 168) de Naum Gabo, no Modulador Espaço-Luz
(1923-30, Ilustração 65, p. 169) de László Moholy-Nagy ou nos aparatos cromáticos e cinéticos de
Abraham Palatnik.
Outros casos envolvem o movimento dos objetos que reverberam as atualizações da
virtualidade da imagem, como as Placas de Vidro Rotativas – Ótica de precisão (1920, Ilustração 66,
p. 171) e os Rotorrelevos (1935, Ilustração 67, p. 172) de Marcel Duchamp. Os dispositivos em que
se fundamentam estes trabalhos passam então a operar a alteridade operacional irrestrita da diferença.
Assim, a tecnologia instalada, já acomodada ou destinada aos interesses de poder, recupera seu devir
reprogramável.
Mas ao privilegiar a desconstrução e exploração, a arte hacker não descarta o molde
modernista. Recupera-o geralmente para ironizar sua pretensão de inovação na vanguarda, com
trabalhos que caminham no sentido da retaguarda pré-industrial ou protoindustrial do
faça-você-mesmo (do faça-junto e do faça-com-outros), da remontagem a partir do elemento
encontrado, da obsolescência prorrogada.
168 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 64: Construção Cinética - Onda Ereta (1919-20, réplica de


1985), Naum Gabo

Fonte: Tate -
http://www.tate.org.uk/art/artworks/gabo-kinetic-construction-standing-wa
ve-t00827
4 Dobra do meio /// 169

Ilustração 65: Modulador Espaço-Luz (1923-30), László Moholy-Nagy

Fonte: Arte de Ximena -


http://artedeximena.wordpress.com/arte-contemporaneo/esculturas-s-xx/dd-light-space-modulator-1930-laszlo-moholy-nagy/

Encontramos esse viés sobretudo nos ready-mades de Marcel Duchamp. Pois sua tática de
adoção de empréstimos e recombinações visuais converte a operação artística em ato conceitual e
performativo. A ênfase artesanal é suplantada por uma estética de nominalismo pictórico, segundo a
qual o que se entende por pintura, e por arte, não está dado por uma essência natural, mas sim por
convenções contingentes (DE DUVE, 1991).
Com os acontecimentos de prospectiva desviada ou retrospectiva anarqueológica, os rastros da
protensão e retenção indicados por Derrida (1972a) desestabilizam os ciclos unívocos do progresso da
história (e da história do progresso). Ainda que o abalo seja circunstancial, localizado, constitui uma
fissura para a atualização de outras virtualidades, no sentido em que as poéticas hackers se atualizam
com base no tempo de cálculo, ação, ou desempenho das máquinas, ao mesmo tempo em que afetam a
demarcação territorial da experiência crítica de contraposição à indústria.
Na emergência da arte hacker, a durabilidade e os lugares se dobram em descontinuidades, que
170 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

podem ser entendidas. Esse poder de disseminação não se restringe à imagem como tal, conforme o
anacronismo de Georges Didi-Huberman (2011). Em vez disso, decola pela reprogramação conceitual,
cibernética e sistêmica que configura a multiplicidade dos espaços de coabitação telestésica.
A arte hacker conjuga então o poder de reconfiguração do tempo, exercido de modo intrínseco
pela imagem conforme Didi-Huberman, com a latência imagética e sensorial do processamento da
temporalidade pela reprogramabilidade da mídia em geral, reconhecida particularmente com os
computadores. A transformação que as poéticas hackers operam passa a ser entendida como uma ação
de performance, que articula uma forma para se tornar disponível à apreensão estética.
Consequentemente, se o Dasein (ser-aí) é constituído na temporalidade, como na
fundamentação fornecida por Heidegger (2005), o caráter maleável do tempo, processado como
alteridade operacional, acentua o caráter da existência como mediação interfaceada entre o orgânico e
artificial. Dessa maneira, a tecnologia hackeada condiz com uma reverberação da subjetividade no
sentido da multiplicidade e do devir, assim como a carga fantasmagórica, patética e sintomática da
sobrevivência das imagens, segundo Didi-Huberman (2013).
Tal processo tem caráter eminentemente político, na medida que nem sempre se conclui com
situações emancipatórias. De um lado, o enquadramento arrancado da manipulação técnica sobre a
passagem do tempo e seu registro pode resultar em efeito alienante. Mas, por outro, a arte hacker
resiste com ações exploratórias que revisam os pontos de memória escamoteados por narrativas de
progresso, ou imaginam as virtualidades protendidas para adiante e além dos interesses utilitaristas de
pesquisa e desenvolvimento.
Conforme a acepção do anacronismo da imagem de Didi-Huberman e anarqueologia da mídia
de Zielinski, as poéticas de produção da diferença tecnológica podem ser observadas em retrospecto,
em obras que não se referiam diretamente à cultura hacker, mas que a acompanhavam. Um exemplo é
a TV-Buddha (1974, Ilustração 68, p. 173) de Nam June Paik, trabalho em que o artista contrasta o
transcendentalismo oriental com a temporalidade dos circuitos de comunicação eletrônicos. Assim, o
tempo da meditação contemplativa se depara com as frequências das ondas de radiodifusão ou ainda
as frequências da física da luz e do som traduzidas no sinal analógico do vídeo.
Essa compreensão anarqueológica da obra de Nam June Paik se prolonga para alcançar
poéticas prototípicas da diferença tecnológica presentes desde as vanguardas. Nesse percurso
retrógrado da aferição do caráter transgressivo da arte, o hibridismo atingido pelas metamídias zumbis
se relaciona ao efeito de temporalização da diferensa (differánce).
4 Dobra do meio /// 171

Ilustração 66: Placas de Vidro Rotativas – Ótica de precisão (1920), Marcel Duchamp

Fonte: WikiPaintings.org - http://www.wikipaintings.org/en/marcel-duchamp/rotary-glass-plates-precision-optics-1920


172 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 67: Rotorrelevos (1935), Marcel Duchamp

Fonte: Fundació Antoni Tàpies - http://www.fundaciotapies.org/site/spip.php?


page=display_img&id_img=1190&id_article=6346

Porque, assim como Jacques Derrida (1991, p. 45), podemos dizer que a arte hacker é
distinção e também prorrogação do sentido desejado para a tecnologia, uma abertura para a
disseminação entre o já e o ainda não – o presente como “síntese originária e irredutivelmente
não-simples, e portanto, stricto senso, não-originária, de marcas, de rastros de retenções e protensões”.
Por outro lado, podemos remeter à dupla diferenciação deleuziana, quando consideramos que
as mídias coadunam atualizações a partir da virtualidade. Dessa maneira, a experiência crítica obtida
se depara com o fluxo da multiplicidade de agenciamentos maquínicos. A cada acontecimento inserido
na durabilidade e localidade da arte e da tecnologia, a própria significação de suas respectivas
4 Dobra do meio /// 173

temporalidades e espacialidades (e do tempo e do espaço em geral) se curva para outras direções.


Assim como a compreensão integrada do tempo e do espaço em Derrida e Deleuze, a
anarqueologia de Foucault e Zielinski sustenta a ausência de uma origem essencial para um
direcionamento preciso. Como na escovação de bits para alteração do desempenho de um programa, a
(an)arqueologia da arte hacker se afirma como da escavação sob as camadas dos consensos
instrumentalistas sedimentados nos dispositivos, para daí tirar proveito da generatividade da diferença.

Ilustração 68: TV-Buddha (1974), Nam June Paik

Fonte: Stedelijk Museum - http://www.stedelijk.nl/en/artwork/1545-tv-buddha

Se a imagem é anacrônica e, por isso, relativamente subversora dos cânones, a automatização


acentua o efeito de montagem trans-histórica. O processamento de bancos de dados responde então ao
que Didi-Huberman (2011, p. 40) requer para a interpretação da imagem: “ferramentas maleáveis,
ferramentas de cera dúctil que adquiram, para cada mão e para cada material utilizado, uma forma,
uma significação e um valor de uso diferentes”.
Mas o anacronismo, acelerado pelas máquinas, estabelece uma rota de oscilações extremadas.
A memória também pode se tornar vertigem, quando diante da conjugação da velocidade das
inovações da tecnologia com agilidade de processamento computacional. De um lado, observamos a
174 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

sucessão geracional das parafernálias, acentuada pela obsolescência programada para manter os ciclos
de fabricação em alta rotação. De outro, o próprio organismo (corpo e intelecto) obsolesce no
comparativo com a crescente capacidade de armazenamento, tratamento e distribuição reticular da
informação, fato que desperta a atenção de diversos autores como Parikka (2012) e Stiegler (1998,
2010).
Além do “mais-que-presente” provocado pela irrupção do tempo como memória involuntária
capaz de suscitar relações imprevistas no anacronismo da imagem (DIDI-HUBERMAN, 2011, p.
43-44), a produção da diferença tecnológica se afirma como turbulência dos simulacros. Ante a
profusão da informação calculada, sintetizada, a abordagem hacker de apropriação e reprogramação é
adotada para que a singularização encontre abrigo na tempestade, mas possa ainda lançar-se nela.
Outro aspecto desta vertigem diz respeito à indiferenciação das mídias e campos sensoriais
nos suportes digitais. Pois, como ressalta Friedrich Kittler (2010), em um computador, sons, imagens,
textos recebem, pela primeira vez, um tratamento maquínico interoperacional, na medida em que são
indistintos enquanto dígitos binários (bits), estados de energia.
Traduzidas em sinais analógicos para a apreensão sensorial humana, a imagem conjuga seu
anacronismo com a temporalidade de outras escrituras – sensíveis e inteligíveis, entendidas como os
registros que apelam aos sentidos do corpo ou como os respectivos métodos de produção, edição e
difusão (fonografia, fotografia, tipografia...), que convergem nas operações da máquina.
Com a iteração de múltiplos rastros, o efeito vertiginoso é multidimensional. Os rastros
compõem um ambiente artefatual em tempo suspenso – aquilo que se vislumbra na ideia de
“alucinação consensual” atribuída ao ciberespaço no relato ficcional de William Gibson (1991). A
disseminação então experimentada nesta temporalidade elástica decorre das operações que a escritura
da arte e da tecnologia realizam sobre a heterogeneidade sistêmica da comunicação mediada pelos
sistemas.
A arte hacker se inscreve nas notações de retensão e protensão da alteridade operacional
inerente ao seu processo. O que torna a sua escritura dobrada, conforme a diferenciação do atual
arrancado do virtual: obra e processo, estesia e técnica, irracional e racional. Em paralelo com a
informatização alucinatória e a transcodificação entre o numérico e o sensível, outros movimentos
suscitam uma estética pós-mídia, que não se atribui a uma especificidade de cada meio de produção,
mas sim ao fluxo pelas dobras do meio em direção a outros meios.
Conforme Lev Manovich (2001a), devemos acrescentar na composição desta estética a
contribuição da produção cultural dos meios de massas e a proliferação, hibridação e
desmaterialização das formas de produção artística a partir dos anos de 1960 – performance,
instalação, arte conceitual e assemblage, entre outros exemplos.
No que diz respeito ao conceitualismo, em particular, e aos trabalhos baseados na
intermedialidade, Rosalind Krauss (2000) observa a constituição da condição pós-meio (post-medium)
4 Dobra do meio /// 175

na instalação Museu de Arte Moderna: Departamento das Águias (1970-1971, Ilustração 69, p. 176),
de Marcel Broodthaers. Além disso, a autora atribui o pós-meio à passagem da especificidade do
suporte do filme para o hibridismo do vídeo e ao desmonte da ideia autoidentitária da pura
interioridade por parte do pensamento pós-estruturalista.
Se a interioridade é constituída em conjunto com a exterioridade, conforme a orientação
derridadiana seguida por Krauss, os meios (da arte) se apresentam na obra de Broodthaers em uma
condição diferencial e arbitrária – podemos dizer então anarqueológica quanto à indeterminação de
uma origem essencial. Neste sentido, o desenvolvimento de cada mídia não ocorre isoladamente, mas
sim em contexto.
Por outro lado, o processo resulta em acontecimentos em que as mídias emergentes devem
dialogar com aspectos das mídias anteriores. Seguindo McLuhan (2010), o conteúdo de um meio é
outro meio: o romance ou a peça de dramaturgia estão dentro do filme, assim como a fala está contida
no texto. Assim, a vanguarda tecnológica da arte hacker torna-se retaguarda pelas reminiscências a que
faz alusão direta ou indireta, conforme os aparelhos e lógicas que agencia.
Com um caráter distinto, encontramos em Xeroxperformance (1980, Ilustração 70, p. 177) de
Paulo Bruscky a proposta de fusão entre as temporalidades da performance, de seu registro
eletrofotográfico pela máquina de xerox e da montagem do cinema. Com a invenção dos xerofilmes,
animações com imagens captadas em fotocopiadoras, o artista nos situa em um ponto anacrônico entre
disposições distintas de expressão por imagens, entre o vivente que performa e o não-vivente que
arquiva e sustenta a recomposição do ato.
Já na série de trabalhos baseados em eletroencefalogramas (EEG arte) O Meu Cérebro
Desenha Assim (1976- , Ilustração 71, p. 177), o artista se apropria do aparelho de diagnose clínica
para gerar desenhos das correntes elétricas correspondentes ao seu próprio pensamento. A performance
mental é gravada em filme super-8 em 1979, confundindo as temporalidades da imaginação e das
máquinas.
Em trabalhos mais recentes como a jam session da Orquestra Gambionália146 (2009, Ilustração
72, p. 178) dos coletivos Marginalia, Azucrina e Gambiologia (todos radicados em Belo Horizonte), o
anacronismo intermedial e anarqueológico já abordado por Bruscky é revisto na conjugação das
temporalidades da escritura sensorial com os ritmos de desenvolvimento das máquinas e os seus ciclos
de vida útil, muitas vezes marcados pela superação de capacidades de processamento por aparelhos
mais velozes.

146 http://www.gambiologia.net/blog/tag/orquestra-gambionalia/
http://lab.marginaliaproject.com/blog-pt/?p=51
http://azucrinoise.wordpress.com/2009/09/26/orquestra-gambionalia-2/
176 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 69: Museu de Arte Moderna: Departamento das Águias (1970-1971), Marcel Broodthaers

Fontes: Oxford Art Journal - http://oaj.oxfordjournals.org/content/33/3/365/F4.expansion.html | Remue.net -


http://remue.net/IMG/jpg/Musee_d_Art_Moderne_section_XIXeme_siecle_MB.jpg
4 Dobra do meio /// 177

Ilustração 70: Xeroxperformance (1981), Paulo Bruscky

Fonte: Circuitos Compartilhados - http://circuitoscompartilhados.org/circuitos/quadros/xeroperformance.png

Ilustração 71: Performance da série Meu Cérebro Desenha Assim (2012), Paulo Bruscky

Fonte: Espaço Experimental de Arte - http://www.exa.art.br/?gallery=exposicao-dedetizacao-pb_2-t-paulo-bruscky


178 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 72: Orquestra Gambionália (2009), Marginalia, Gambiologia e Azucrina

Detalhe de aparelho sonoro e performance da orquestra. Fontes: Gambiologia -


http://www.gambiologia.net/blog/tag/orquestra-gambionalia | Flickr do coletivo Marginalia -
http://www.flickr.com/photos/marginalialab/3966920852/
4 Dobra do meio /// 179

Nesse trabalho, os ruídos, efeitos e batidas da performance ressuscitam as camadas de


mediação de aparatos eletrônicos antes classificados como quinquilharia antiquada. Assim, objetos
encontrados como brinquedos eletrônicos velhos e sintetizadores baratos são remontados como
instrumentos, ou emissores sonoros, em oficinas organizadas pelos coletivos para demonstração de
técnicas de “gambiarras sonoras” ou circuit bending.
Podemos observar uma linha de referência essencial para o entendimento genealógico dessa
produção a partir dos pontos de desvio no desenvolvimento dos mecanismos de reprodução e gravação
sonora – dos órgãos de acionamento hidráulico à pianola, dos realejos e caixas de música aos
gramofones e turntables147, dos primeiros sintetizadores aos computadores. Assim como na
automatização dos fenômenos visuais, tais dispositivos sonoros domesticam a acústica em uma série
de lances de abstração, que são análogos à compreensão da imagem em Flusser (2008, p. 15-22).
Para Flusser, a redução do tridimensional à superfície, ou a fixação da visão em imagens,
aprofunda já a abstração primária da manipulação dos volumes, que antes destaca os objetos da
vivência do espaço-tempo – como na constituição de ferramentas ou de esculturas, por exemplo. Por
sua vez, a imagem bidimensional é sucedida pela abstração dos conceitos que formam textos e
estabelecem processos em linhas extraídas das cenas, dispensando a largura das superfícies. Por
último, a abstração do código computacional abandona o comprimento das linhas e transforma o
processo em “jogo de mosaico”.
Por sua vez, no campo da acústica, da abstração auditiva do ruído ambiente obtêm-se sons,
composições, grafias de notação musical e códigos para síntese eletrônica. Em seu registro e
processamento, o som é transcodificado como relevos dispostos sobre cilindros de cera e discos de
vinil ou como sinais para leitura eletrônica, guardados em fitas magnéticas analógicas ou em suportes
digitais. Neste percurso, da invenção da fonografia por Thomas Edison em 1877 aos sons sintéticos
dos circuitos eletrônicos, a subversão do áudio é também articulada como uma poética hacker que
vagueia entre as tecnologias acústicas mais recentes e suas gerações anteriores.
Com esta abordagem crítica de uma vanguarda retrógrada, inverte-se o sentido comum de
interpretação, habituado a pensar o antigo como percurso lógico para o novo, em discursos que
redundam na legitimação dos rumos de desenvolvimento prevalecentes. Cruzam-se a durabilidade e
localidade da imagem e das mídias reprogramáveis. Conforme Friedrich Kittler (2010), o silêncio dos
fatos não-documentados pelo filtro da escrita oficial pode ser suplantado pela exploração do convívio
entre a informação técnica, decodificável, e o ruído branco nos canais que a mediação atravessa.
A estética da arte hacker suscita, portanto, a compreensão dos problemas relacionados aos
tempos e espaços diferenciais da duração e situação da experiência. Sugere ainda a recuperação das

147 Pratos giratórios de discos de vinil apropriados como instrumentos musicais pelos DJs, com técnicas de mixagem de
batidas, scratching (movimento de um disco para trás e para frente) e beat juggling (composição a partir da manipulação
de trechos de uma gravação).
180 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

latências da problemática da virtualidade, como a variabilidade de cores contidas na luz branca, no


sentido de Deleuze (2002), e maleabilidade da abstração de valores econômicos a partir do material e
do imaterial, conforme Wark (2004).
Na junção do anacronismo com a anarqueologia, a arte hacker concerne a quanto duram e que
extensão ocupam os acontecimentos artefatuais. Não só em termos de duração e situação da fruição de
um fenômeno editado, montado, remixado, a partir do tempo real e da telestesia. Como também nos
termos da durabilidade e situacionalidade da oferta dessa experiência, reguladas por circunstâncias de
acesso aos registros e aos aparatos de leitura e conservação.
A velocidade dos ciclos de obsolescência programada dificulta o trabalho de constituição e
gerenciamento da memória, com base em plataformas tecnológicas do mercado de consumo cotidiano
ou desprezadas nos processos mais avançados da tecnociência e da indústria, que se tornam defasadas
e insubstituíveis (SHANKEN, 2001, p. 12). Trata-se de um amplo debate que contraria a
problematização anunciada por Hans Belting (2006, p. 119) a respeito da videoarte. Pois nem sempre
se cumpre a expectativa de uma disponibilidade e recomposicionalidade infinita dos dados.
Não é suficiente que as produções estejam confiadas ao uso de programas de processamento
que não desgastam os arquivos intangíveis da informação numérica. Porque a infraestrutura material e
lógica (hardware e software) está sujeita aos ciclos velozes de aprimoramento que fazem obsolescer as
plataformas em que se baseia a produção de arte tecnológica recente. Além disso, a crença infundada
na permanência do suporte digital para o arquivamento duradouro é colocada em xeque pela própria
fragilidade dos objetos, conforme Jussi Parikka (2012).
Portanto, a memória da produção da diferença tecnológica requer um equacionamento de
iniciativas que considerem distintos graus de fidelidade contextual. Essa preservação depende de uma
aceitação de ajustes – entre a conversão de formatos, que deturpa em maior ou menor nível a condição
estética inicial, e a almejada manutenção plena, que é desiludida pelo descarte justificado pela
sucessão de gerações de aparatos, em que os processos são cada vez mais automatizados e ágeis.
A instabilidade temporal da arte hacker se depara com os perigos dos sistemas de comando
(cibernéticos) que passam a controlar quem deveria controlá-los. Sua resposta crítica se dá pela
reprogramação da mídia, a dobra do meio, decorrente do caráter anacrônico ou disseminante da
imagem e da abordagem anarqueológica da mídia. Assim, a reconfiguração e o encadeamento das
poéticas hackers dispensam a história teleológica em favor da recuperação das interrupções
transformativas, como proposto por Michel Foucault (1972)148.
É inadequado pensar a história da arte hacker como uma montagem, conforme o anacronismo

148 Quanto a isto, Foucault (1972, p. 175) afirma: “We must not imagine that rupture is a sort of great drift that carries with
it all discursive formations at once: rupture is not an undifferentiated interval – even a momentary one – between two
manifest phases; it is not a kind of lapsus without duration that separates two periods, and which deploys two
heterogeneous stages on either side of a split; it is always a discontinuity specified by a number of distinct
transformations, between two particular positivities.”
4 Dobra do meio /// 181

de Didi-Huberman. Porque a transgressão tecnológica de suas poéticas requer a abertura para os


consecutivos níveis de abstração enunciados por Flusser – ou de produção de diferença, nos termos de
McKenzie Wark (2004).
Se em Flusser os graus de abstração de volumes, imagens, textos e algoritmos afetam a
exploração sensorial e cognitiva do mundo, em Wark encontramos a interpretação guiada pelo
materialismo histórico em chave criptomarxista, que reprograma a interpretação da teoria econômica
de Karl Marx. Por essa anarqueologia, a arte hacker se vincula à abstração dos recursos naturais
coletivos, transformados em propriedades territoriais. Em seguida, o capital abstrai a produtividade
rural e a informação abstrai o valor do capital.
Com a conjugação das perspectivas de Flusser e Wark, surge um questionamento relativo à
normatização da abstração: como operam as forças que regulam quem pode e o que se pode
reprogramar nos aparatos que se diferenciam por ser reprogramáveis? Uma resposta aponta para o
poder vetorial proposto por Wark. Podemos pensá-lo então como equivalente informacional da
função-autor, definida por Foucault (2009a, p. 274) como “modo de existência, de circulação e de
funcionamento de certos discursos no interior de uma sociedade”.
A reprogramabilidade, ou seja, a ocasião e o lugar de re-codificação de um código
preestabelecido, está tão sujeita aos trâmites de controle discursivo quanto a autoria. De maneira
semelhante a um discurso, a produção hacker se insere em uma economia que determina posições de
enunciação descoladas de sujeitos específicos.
A durabilidade e a localidade da arte hacker é, portanto, afetada de modo intrínseco pela
sequência histórica e a distribuição geográfica da arte, da tecnologia e de suas conjugações. Ou seja, a
arte hacker dialoga com variabilidade daquilo que se considera artístico e tecnológico, conforme o
contexto de emulação das etapas de abstração da realidade.
Como a função-autor, as restrições proprietárias contra a reprogramabilidade livre demonstram
que a proliferação é ainda vítima da determinação e da articulação institucional da discursividade.
Essa limitação corresponde a uma atribuição complexa de um discurso a um produtor, em
procedimento que não remete simplesmente a uma pessoa ou comunidade específica. Pois está
atrelado à (des)obediência a patentes, copyright, termos restritivos de utilização e marcas registradas.
Pensamos que somente a produção hacker confere plenitude à reprogramabilidade, seja na
ruptura pirata e recombinante das tecnologias bloqueadas, seja nas plataformas livres ou na
acidentalidade do vírus e do glitch. A arte hacker se afirma, portanto, como liberação daquilo que
“permanece inexpresso em todo ato de expressão”, um gesto, se pudermos estender ao inumano esse
termo encontrado em Giorgio Agamben (2005, p. 87 e 94). A especulação da arte hacker exibe a
irredutibilidade dos fluxos às linguagens de hiper-racionalização instrumentalista. Gera um resíduo,
um excedente, não absorvível pela tecnologia instalada, o poder estabelecido.
Sem essa indisposição transgressiva (esse fora do instante e do lugar normatizado), a
182 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

programabilidade da metamídia é cooptada em favor do reforço dos mecanismos de opressão. Sua


capacidade fica interditada por travas ideológicas, corporificadas em peças ou lógicas operacionais, a
exemplo dos lacres e das senhas de gestão de direitos149 digitais (na sigla inglesa DRM) que restringem
a cópia, a exibição e a alteração de discos de música ou vídeo.
A expectativa da vanguarda da arte tecnológica, conforme a aspiração modernista descrita por
Stephen Wilson, está frustrada pelo controle unívoco imposto à programabilidade. Contra essa
distopia, as poéticas hackers alimentadas no cruzamento entre anacronia e anarqueologia reabrem a
trilha da disseminação e da multiplicidade. Constituem o seu gesto dissidente pela desconstrução dos
arranjos tecnoculturais vigentes, ou com a especulação des-locativa de heterotopias e heterocronias.
As poéticas da alteridade operacional manifestam seu anacronismo anarqueológico, sua aposta
na ausência de uma linearidade teleológica predeterminada e universal. Pois o tempo e o lugar da arte
hacker não se restringem às circunstâncias de acontecimento como suposta vanguarda. No retrocesso
para a retaguarda, a própria arte tecnológica é um desdobramento, um devir.
Ao conjugar o anacronismo da imagem e a anarqueologia da mídia, a arte hacker deriva de
experimentações precursoras da dinamização das artes visuais, sobretudo em poéticas com objetos
cinéticos e de efeitos ópticos, obtidos com a luz ambiente (natural ou artificial) ou equipamentos
luminosos como neon e laser. Em outra via, o antecedente do vitalismo também está presente nas
invenções pré-cinematográficas como o zootropo e cinetoscópio, além do próprio cinema experimental
(SHANKEN, 2009).

4.2 Imagem-algo/ritmo

Ao interferir na territorialidade e transitoriedade, o efeito estético da dobra do meio sugere


outra etapa de conjugação entre a espacialização e a temporalização da imagem. Podemos pensar que a
associação entre código e corporificação na arte hacker se fundamenta na instanciação da
imagem-algoritmo, termo pelo qual acrescentamos um grau de abstração subsequente àqueles obtidos
nos conceitos de imagem-movimento e de imagem-tempo de Deleuze (1986, 1989).
Nossa proposição parte do reconhecimento da qualidade numérica intrínseca aos fenômenos
decorrentes do processamento informacional. Pela transcodificação entre o computável e o sensível
(MANOVICH, 2001b), o algoritmo sustenta a imagem transmitida por frequências subjacentes de
energia. Fundamentada na cadência dessa oscilação, a imagem-algoritmo é também imagem-ritmo,
denominação dada por Shaviro (2015) para uma terceira fase de desenvolvimento do pensamento
deleuziano sobre o cinema.
Conforme Deleuze (1986, 1989), na primeira fase do cinema clássico, a duração da

149 O uso da expressão gestão de direitos digitais é contestado pela Fundação do Software Livre, que se refere ao DRM
como gestão de restrições digitais. http://www.defectivebydesign.org/
4 Dobra do meio /// 183

imagem-movimento é percebida pela transição sugerida nos recursos de continuidade da montagem de


um filme. No segundo período do cinema do pós-guerra, a duração da imagem-tempo se manifesta em
estado puro, na profundidade de foco e em montagens incongruentes interrompidas com recordações,
flashbacks, sonhos, fantasias e alucinações.
Na terceira fase pensada por Shaviro (2015, Ilustração 73, abaixo), a duração da imagem-ritmo
manifesta-se como pulsação, na composição de ocorrências em um eixo lateral – como no caso
sintomático de videoclipes musicais. Em lugar de circuitos sensórios-motores (movimento) ou
situações óticas-sonoras (tempo), há a micropercepção da máquina (ritmo).
Entretanto, consideramos ser indispensável ressaltar a codificação em que se fundamenta a
operação rítmica. Para marcar essa condição sem descartar a sugestão de Shaviro, temos, portanto,
uma imagem-algo/ritmo. Nela, encontramos anacronismo e anarqueologia, reunidos na espectralidade
das emulações reprogramáveis entre gerações seguidas de dispositivos: do pré-cinema da câmara
escura e da lanterna mágica ao pós-cinema de ambientes virtuais, realidade aumentada, sistemas
interativos, videogames, projeções mapeadas e outros.

Ilustração 73: Comparações entre imagem-movimento, imagem-tempo e imagem-ritmo

Fonte: http://www.shaviro.com/Presentations/Third/#/
184 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Entendemos ainda que a imagem-algo/ritmo ocorre pela conjugação cibernética da


plasticidade rítmica das mídias (artesanais, mecânicas, eletroeletrônicas) com a atuação biológica e a
influência ambiental. Pois a escritura abrange também a genética que afeta o animal e o vegetal, em
conjunto com os fenômenos de relação entre matéria e energia. Assim, a imagem sobrevivente de
Georges Didi-Huberman (2013) manifesta-se como imagem-fantasma, imagem-páthos ou
imagem-sintoma que habitam a metamídia zumbi, em um prolongamento inumano da manifestação
somática.
Na imagem-algo/ritmo, o código deve ser entendido tanto como código genético que regula as
operações do orgânico, quanto conjunto de instruções que constitui um procedimento destinado a uma
finalidade de comunicação, elucidação ou criptografia – como exteriorização do vivente no
não-vivente efetuada em escritas variadas dos programas computacionais.
Em ambos os casos, no artificial e no orgânico, o código é tanto uma informação de memória,
quanto uma projeção de um acontecimento futuro – tanto retenção quanto protensão. Nos termos de
Derrida (1994, p. 74), “a presença do presente percebido só pode aparecer como tal na medida em que
ela se compõe continuamente com uma não-presença e uma não-percepção, isto é, a lembrança e a
espera primárias (retenção e protensão)”.
Nesse sentido, a imagem-algo/ritmo se estabelece na dobra ambígua do que é simultaneamente
objeto e processo. Um código deve estar armazenado, retido, para a imagem ser executável. Por essa
razão, ela é algo prévio, dotado de capacidade de expressão em outro estado operacional. Mas em sua
execução realiza algo que não está dado, protendido, e por isto carrega em si uma virtualidade que se
atualiza. Assim, a imagem se reparte em sua dimensão externa (o seu aspecto material imediato) e
interna (a virtualidade sub-reptícia e entranhada da performance na obra).
A imagem-algo/ritmo resulta de uma transição entre o caráter estático e o dinamismo da
materialidade artística. A fluidez adquirida pela arte a aproxima desde então da transitoriedade do
mundo – no percurso corporal daquilo que interatua com a obra, assim como em seu recurso à
memória e ao desejo para o desdobramento dos sentidos da experiência estética.
O perspectivismo plural do cubismo e o rastro da figura em deslocamento no futurismo estão
compreendidos em um trecho de inflexão desse itinerário. Por sua vez, a performance, os objetos
cinéticos e robóticos, o cinema experimental, a videoarte e a arte computacional ocupam um campo de
efetiva transformação. A partir de suas modalidades baseadas no tempo (time-based arts) alcançamos
as poéticas hackers da imagem-algo/ritmo, em que o tempo demarca e é demarcado pelo intervalo
entre pulsações do código.
Pela análise retrospectiva, a perspectiva renascentista pode ser entendida como o software
inicial da diferenciação que leva à imagem-algo/ritmo, antes mesmo do advento da
imagem-movimento do primeiro cinema. Edward Shanken (2001, p. 7) aponta que a perspectiva e os
programas computacionais coincidem em seu caráter imaterial, conceitual e operativo. Como as
4 Dobra do meio /// 185

lógicas de processamento, a organização geométrica da imagem opera “nos bastidores como um


sistema operacional visual (…) que organiza a informação perceptível conforme um conjunto
programático de instruções“.
Em sentido semelhante, Edmond Couchot (2007, 2003) considera a perspectiva linear uma
técnica figurativa adotada para facilitar o registro bidimensional da tridimensionalidade, com apoio em
aparelhos perspectógrafos diversos, como a camera obscura e a camera lucida, em particular – que
podemos assim denominar como as peças do hardware da pintura renascentista.
Ante o avanço dessa tecnologia que vai desembocar nas redes de máquinas informacionais,
Couchot preserva o anseio humanista de salvar o gesto artesanal e a autoria intelectual, considerados
ameaçados pelo aparelhamento iniciado com a perspectiva, concretizado com a fotografia e
prolongado com a síntese computacional.
Para Couchot (2001; 2003), a singularização do Sujeito-Eu é um contraponto necessário à
propagação da ação automatizada do Sujeito-Nós. O autor defende a habilitação de uma segunda
interatividade, isto é, uma relação crítica corporificada (ou proprioceptiva) capaz de suspender o
deslumbramento com as capacidades de inteligência e vida artificial correspondentes à segunda
cibernética – cognição, auto-organização, adaptação, emergência e ação em rede.
Ressalvamos, no entanto, que essa crítica não deve ser compreendida como iniciativa
antropocêntrica. O Sujeito-Nós também contém indecidibilidade. Suas falhas demonstram que a busca
da objetividade especular automatizada também é inerentemente carregada de desvios, contaminações
e glitches. Desde os primórdios, a hiper-racionalização instrumentalista padece de sua autoparódia.
As deformações da normatividade visual são remotas. As anamorfoses 150, como são
denominadas no período Barroco as subversões da perspectiva de projeção monocular, equivalem à
produção dissidente da diferença dentro da configuração tecnológica renascentista. Conforme Arlindo
Machado (2007), seus efeitos irrealistas de multiplicação de mundos nos advertem sobre a
artificialidade da representação, antecipando o estranhamento do formalismo modernista, a exemplo
do crânio distorcido do quadro Os Embaixadores (1533, Ilustração 74, p. 186), de Hans Holbein.
A oposição entre perspectiva e anamorfose indica o ponto inicial de divergência entre as
alternativas de coerência objetiva e de desconstrução da positividade. Pois a produção tecnológica nem
sempre conduz ao progresso da percepção, da enunciação e do entendimento do mundo. A perspectiva
e sua recapitulação na fotografia são abstrações matemáticas e tecnológicas que somente se
aproximam da percepção humana desaparelhada, que, por sua vez, não é puramente linear, de acordo
com o que ressalta Shanken (2001).

150 A anamorfose é a “representação de figura (objeto, cena etc.) de maneira que, quando observada frontalmente, parece
distorcida ou mesmo irreconhecível, tornando-se legível quando vista de um determinado ângulo, a certa distância, ou
ainda com o uso de lentes especiais ou de um espelho curvo”. É interessante notar, ainda, o sentido que a palavra
encontra na biologia, “de evolução contínua e gradual, sem estágios intermediários definidos” (INSTITUTO ANTÓNIO
HOUAISS; UOL, 2012).
186 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 74: Os Embaixadores (1533), Hans Holbein

Fonte: Wikimedia -
http://pt.wikipedia.org/wiki/Ficheiro:Hans_Holbein_the_Younger_-_The_Ambassadors_-_Google_Art_Project.jpg

Em sequência às anamorfoses, a suposta objetividade da fotografia revela-se, na verdade, um


ponto de inflexão a partir do qual a imagem-algo/ritmo se constitui como fenômeno e problema. Pois a
automatização da atividade artística multiplica as possibilidades de realização, armazenamento e
difusão da imagem, ao mesmo tempo em que dá partida ao surgimento da indústria cultural. Em um
alargamento do pharmakon hipomnésico, a fenomenologia transita para a corporificação de
procedimentos técnicos transcodificados em lógica operacional de captação e registro de sinais visuais
(SANTAELLA, 2003).
Portanto, para além de sua condição de índice da era da reprodutibilidade técnica, o advento
da fotografia afirma o sucesso contraditório das investigações sobre a natureza. O paradoxo reside no
4 Dobra do meio /// 187

fato de que o êxito dos artifícios desenvolvidos desde o Renascimento leva também à crise dos
paradigmas estéticos centrados, sobretudo desde Kant, na autonomia da relação sensível ante a
conceituação e a ética, bem como na função primordial do gênio criador.
Se a máquina pode emular o saber fazer do indivíduo artístico, seu poder faz ruir as fronteiras
rígidas entre subjetividade e objetividade. Arlindo Machado (1997) argumenta que essa ruptura ocorre
justamente porque a câmera supera a habilidade humana, ao demonstrar maior capacidade e
velocidade de apreensão das formas. Com a fotografia, a estética se alarga para o inconsciente óptico,
permitindo perceber aquilo que seria visível sem depender da mediação de regras culturais
(BENJAMIN, 2008, p. 37–38). A partir daí, a visualidade se desvela como ato construtivo dependente
de fatores físicos, psicológicos, culturais.
A arte hacker constitui temporalidades e espacialidades heterogêneas que conjugam fluxos
produtivos com fluxos de interação social, biológica e ambiental. Segundo a perspectiva
anarqueológica, podemos eleger três correntes precursoras dessa relação: a arte cibernética; a imagem
eletrônica da videoarte e da computação gráfica; e as poéticas processuais e participativas do
construtivismo, Dada e Fluxus e arte conceitual. Essas poéticas são antecedentes anarqueológicos do
cenário de produção da diferença tecnológica em plataformas informacionais.
No que diz respeito à arte cibernética, Nicolas Schöffer realiza em colaboração com
engenheiros da Philips a escultura robótica CYSP I – CYbernetic SPatiodynamic (1956, Ilustração 75,
p. 189). Com referências ao construtivismo russo, a obra se destaca por ser programada para responder
ao ambiente, a partir de informações de som, luminosidade, cor e movimento captadas por sensores.
Sua capacidade de reação é demonstrada com a presença do público, o que remete ao princípio de
incerteza e à segunda cibernética, quanto ao impacto do observador sobre o fenômeno observado.
Da videoarte, destacamos sobretudo nos trabalhos que experimentam efeitos sobre imagens
eletrônicas. Em uma apropriação de hardware aliada à interferência no sistema de codificação, Nam
June Paik subverte um televisor no objeto Magnet TV (1965, Ilustração 76, p. 190). Nesta obra, a força
magnética de um imã colocado do lado de fora do monitor suga para cima o fluxo horizontal de raios
catódicos destinado a preencher a superfície da tela. Uma abstração é extraída a partir de um meio
tipicamente utilizado para a representação figurativa.
Por sua vez, a dupla Steina & Woody Vasulka usa a retroalimentação (feedback) e
manipulação de sinais eletrônicos para gerar ruído visual e sonoro em Noisefields (1974, Ilustração 77,
p. 191). Assim, a própria operacionalidade da mídia é apropriada para distorcer os seus efeitos
habituais, em um ciclo temporal em que há um acúmulo de ruído produzido a partir do que deveria ser
entendido como sinal, uma significação específica.
Na imagem digital, Michael Noll é um dos primeiros a apresentar trabalhos com padrões e
animações gráficas a partir do uso do computador nos Estados Unidos. A obra Gaussian Quadratic
(1962, Ilustração 79, p. 192) é formada por 99 linhas que conectam 100 pontos, segundo o cálculo
188 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

matemático sobre coordenadas horizontais e verticais. No Brasil, Waldemar Cordeiro realiza


procedimento igualmente combinatório em Derivadas de Uma Imagem (1969, Ilustração 78, p. 191),
obra em que obtém variações de níveis de claro-escuro a partir do processamento computacional de
uma imagem digitalizada.
Os trabalhos de Waldemar Cordeiro e Michael Noll acompanham o início da visibilidade da
produção da imagem-algo/ritmo. Uma época marcada pelas exposições Cybernetic Serendipity, no
Institute of Contemporary Arts de Londres em 1968; Software – Information Technology: Its New
Meaning for Art, no Jewish Museum de Nova York em 1970; e Information, no Museum of Modern
Art (MoMA), também em Nova York em 1970.
Na mostra Software, por exemplo, Les Levine exibe o trabalho Systems Burn-off X Residual
Software (1969, Ilustração 81, p. 194), uma coleção de mil cópias de 31 fotografias, tomadas na
abertura da exposição Earthworks de 1969. Para o artista, as imagens deveriam ser entendidas como
hardware, enquanto a informação sobre elas seria seu programa.
A imagem-algo/ritmo é fruto também das poéticas processuais e participativas iniciadas com
os roteiros e diagramas de execução da arte conceitual. Se na arte conceitual a ideia se torna a máquina
de produção independente da maestria de um realizador, nos termos de Sol LeWitt (1999), com a
informatização, essa processualidade é transferida aos algoritmos e proporciona o ponto de contato
pós-conceitual entre a linguagem de programação (computacional) com a programação da linguagem
(da arte conceitual), conforme Alexander Galloway (2004).
Em seu trabalho, Yoko Ono antecipa as questões das plataformas livres e de código aberto, ao
sugerir a noção de licença como princípio de abertura para a possibilidade de reelaboração do trabalho
artístico pelo público (HENDRICKS, 2002). Seu livro de artista Grapefruit (1964, Ilustração 80, p.
193), reúne esquemas para ações denominadas como instructions pieces, análogos a um repositório de
aplicativos para acionamento computacional.
A abordagem de Yoko Ono reverbera a exploração sobre a imaterialidade, os processos
mecanizados de reprodutibilidade da imagem e a expansão do conceito de arte para abranger atos
criativos permeados na vida cotidiana em Yves Klein, Andy Warhol e Joseph Beuys (POPPER, 2007).
A essa lista, acrescentamos aqui as propostas da antiarte do programa ambiental de Hélio
Oiticica, os trabalhos sensoriais de Lygia Clark ou as inserções em circuitos ideológicos e
antropológicos por Cildo Meireles.
De maneiras diversas, as produções desses artistas colocam em pauta a possibilidade de
ativação estética a partir de conceitos que servem como programas para o público participante, de
modo análogo ao que propõe o pensamento cibernético quanto à relação entre máquinas e organismos.
4 Dobra do meio /// 189

Ilustração 75: Reportagem sobre CYSP I – CYbernetic SPatiodynamic (1956), Nicolas Schöffer

Fonte: Cyberneticzoo.com - http://cyberneticzoo.com/?tag=cysp-i


190 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 76: Magnet TV (1965), Nam June Paik

Fonte: Whitney Museum - http://whitney.org/WatchAndListen/Tag?context=sculpture&play_id=464


4 Dobra do meio /// 191

Ilustração 77: Noisefields (1974), Steina & Woody Vasulka

Fonte: http://www.moma.org/collection

Ilustração 78: Derivadas de uma Imagem (1969), Waldermar Cordeiro

Fonte: Wikimedia - http://commons.wikimedia.org/wiki/File:Derivadas_de_uma_imagem_2.jpg


192 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 79: Gaussian Quadratic (1962), Michael Noll

Fonte: Victoria and Albert Museum -


http://collections.vam.ac.uk/item/O1193785/gaussian-quadratic-photograph-a-michael-noll/
4 Dobra do meio /// 193

Ilustração 80: Capa e página com instrução de Grapefruit (1964- ), Yoko Ono

Fonte: Grapefruit (tradução brasileira – UEMG, 2008-2009) -


http://monoskop.org/images/9/95/Ono_Yoko
_Grapefruit_O_Livro_de_Instrucoes_e_Desenhos_de_Yoko_Ono.pdf
194 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 81: Systems Burn-off X Residual Software (1969/2012), Les Levine

Fonte: Art Tattler - http://arttattler.com/archiveendsoftheearth.html

No que diz respeito a essa operacionalidade sociotécnica, podemos ainda recuperar fontes
anarqueológicas da imagem-algo/ritmo na exploração das margens de regimes instituídos de
discursividade da política, da economia, da cultura corporal e da arte. A arte de crítica institucional de
grupos como Guerrilla Girls (Ilustração 82, p. 196) prenuncia abordagens hackers de reconfiguração
de sistemas políticos e culturais, que se transferem para o cenário de ação informacional e reticular.
O histórico relatado sumariamente até aqui nos indica a transição do problema modernista da
reprodutibilidade técnica, conforme Benjamin (2008), para o problema da reprogramabilidade
tecnológica da arte hacker. Com a etapa de absorção do conhecimento tecnocientífico pela telemática,
as formas sensoriais de expressão pela linguagem (gradualmente automatizadas desde a fotografia, a
fonografia, a telefonia, a indústria gráfica, o rádio e a televisão) convergem na estrutura cerebral,
sistêmica e maleável das mídias processuais, segundo Lucia Santaella (2003), ou mídias programáveis,
nos termos de Manovich (2001).
4 Dobra do meio /// 195

As contribuições para a recombinação provêm tanto do artista quanto do programa empregado


e do público da rede de interação participativa constituída. Pois em sua transdisciplinaridade
metalinguística, a arte tecnológica articula códigos e linguagens em novas topologias de trânsito – do
programa à forma reprogramável, do banco de dados à mediação pelos dispositivos (PLAZA;
TAVARES, 1998).
Na emergência de uma cultura cíbrida (BEIGUELMAN, G, 2004, p. 267–268), os meios de
leitura e expressão se dobram. Surgem novas temporalidades e espacialidades para significação,
percepção e memorização, amparadas na interface corporal com a tecnologia, que articula a
“interpenetração de redes on-line e offline” – ou seja, da realidade tangível com a virtualidade.
A imagem-algo/ritmo remete também a poéticas participativas, em casos precedentes de
exploração da eletroeletrônica com o envolvimento do público. Fax, televisão, rádio, microfilme,
vídeo e telemática são estágios de incremento da transcodificação que viabiliza a arte multimídia,
processual e colaborativa, anterior ao emprego da metamídia na emulação de diversos meios.
Entre os exemplos desse percurso estão as performances Variations V e Variations VII,
realizadas por John Cage e colaboradores de diferentes áreas, em 1965 e 1966 (RUSH, 2006). A
primeira performance, Variations V (Ilustração 83, p. 197) resulta de improvisações com aparelhos
sonoros, receptores de rádio, tocadores de discos e fitas, projetor de filmes e sistema de manipulação
de sinal de televisão. Por meio de sensores, os bailarinos também acionam os equipamentos.
Já a segunda performance, Variations VII (Ilustração 84, p. 197), envolve a manipulação de
sons captados ao vivo, desde locais remotos, pela rede de telefonia, além do uso de osciladores,
geradores de pulso, frequências específicas de rádio e televisão, contadores de radiação ionizante e
microfones ligados a liquidificadores, espremedores de suco, ventiladores e torradeiras. As Variations
de Cage retiram do contexto habitual o maquinário de informação e comunicação.
As dobras da temporalidade e da localidade na arte hacker sugerem a experiência estética da
apropriação, intervenção, montagem, reprogramação da imagem-algo/ritmo. Quando consideradas as
várias combinações das lógicas operacionais e dos componentes materiais que suscitam essa poética,
temos em frente um amplo campo de experimentações que envergam a anacronia, ou seja, os lapsos
híbridos de posicionamento e fruição da imagem, em uma investigação anarqueológica dos artefatos
mediadores de sua manifestação.
Desse modo, a arte hacker produz diferença não apenas na temporalidade e localidade da
performance do software ou de outros tipos de abstração conceitual. A inflexão também depende
intervém nos próprios sistemas, sejam eles mecânicos, eletrônicos ou biológicos. Assim, as poéticas
hackers se anunciam desde as distorções da anamorfose barroca até as performances e instalações
multimídia, com escalas intermediárias na desconstrução satírica do Dada, nas explorações
construtivistas de objetos e luzes cinéticas, na videoarte e na arte conceitual.
196 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 82: Cartaz Sem Título (1985-1990), Guerrilla Girls

Fonte: Tate -
http://www.tate.org.uk/art/artworks/guerrilla-girls-no-title-p78793
4 Dobra do meio /// 197

Ilustração 83: Variations V (1965), John Cage

Fonte: Fisher Center - http://www.bard.edu/institutes/fishercenter/press/pressphotos/images/VariationsV1965.jpg

Ilustração 84: Variations VII (1966), John Cage

Fonte: Media Art Net - http://www.medienkunstnetz.de/works/variations-vii/


198 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

4.3 Heterotopias des-locativas

A anarqueologia híbrida das poéticas hackers conectam suas obras-processos aos passatempos
construtivos, de engenharia reversa e de reparos amadorísticos do campo da eletromecânica de
garagem151, da radiodifusão livre ou pirata e da recomposição errante de circuitos eletrônicos voltada a
síntese de sons e imagens imprevistos (circuit bending). Nessas abordagens, as tecnologias deixam de
ser assimiladas e divididas entre aquelas que são puramente novas e as ultrapassadas, em favor de
plataformas lúdicas compostas por recursos precários, para além da eficiência de cálculos, projetos
detalhados e manuais de instruções.
O caráter de assemblage é acentuado, pois a tecnologia se apresenta sempre composta por
várias peças, de épocas e lugares dispersos, em uma diversidade desdobrável. Na arte, esse modo
poético se manifesta de Marcel Duchamp aos DJs e Vjs, em suas ações de apropriação e remixagem
que recusam o imperativo vanguardista da originalidade e da novidade, cooptado para o planejamento
da obsolescência dos produtos que alimenta a aceleração da indústria.
Ao desmontar esta parafernália e rever seus vínculos restritos por uma ação de engenharia
reversa sem especialização formal, manuais ou objetivo definido, a arte hacker critica a configuração
da tecnologia em unidades indecifráveis, caixas-pretas, projetadas para que não possam ser
compreendidas, adaptadas e reparadas, conforme Garnet Hertz e Jussi Parikka (2012).
A experiência estética decorrente desta abordagem oferece ao usuário uma noção de
reapropriação, personalização e manipulação de produtos em modos inesperados. Pois a caixa-preta
esconde uma multidão de outras caixas-pretas que interoperam, com diferentes durações. Só quando
há ruptura, os componentes são suspensos em um ciclo de vida no qual a obsolescência é prorrogada
para um prazo indeterminado e ajustado conforme os interesses das heterotopias e heterocronias
des-locativas, os ambientes de coabitação mediada onde as diferenças são transitoriamente
territorializadas.
Como meio termo de seus antecedentes e das tendências recentes de produção, comparecem
poéticas que interseccionam o vanguardismo visionário de uma tecnologia distanciada dos ditames da
indústria com as informações disponíveis na memória orgânica ou artificial. Aqui cabe ressaltar a
fundamentação derridadiana seguida por Stiegler (2010, p. 28–29), quando este aponta a
impossibilidade de separação dos processos anamnésicos orgânicos de suas transferências ao
pharmakon hipomnésico152.
Ou seja, não há oposição fundamental entre a capacidade interior, corporal, de arquivo de

151 Aqui a expressão indica tanto o sentido literal da ocupação de uma garagem para a realização de um trabalho amador,
quanto a conotação derivada de atividades em ambientes informais e improvisados.
152 Conforme Stiegler: “ it is impossible – according to what Derrida describes in Of Grammatology as a logic of that
supplement which is the trace – to oppose the interior (anamnesis) and the exterior (hypomnesis): it is impossible to
oppose living memory to the dead memory of hypomnematon”.
4 Dobra do meio /// 199

informações e o poder de armazenamento automatizado de dados. Fato que nos conduz novamente à
hibridação das latências somáticas do anacronismo da imagem-fantasma, imagem-pathos e
imagem-sintoma em Didi-Huberman (2013) e à discussão de diversos autores sobre anarqueologia da
mídia – entre os quais mencionamos antes Kittler, Zielinski, Parikka e Huhtamo.
Para efeito de categorização das heterotopias des-locativas, recorremos a seguir às seis
modalidades de anarqueologia da mídia propostas por Jussi Parikka (2012b). São elas (1) o
engajamento com temas históricos, (2) a especulação sobre histórias alternativas, (3) a obsolescência,
(4) as mídias imaginárias, (5) os arquivos e (6) a exploração de condicionamentos culturais embutidos
nas mídias. Essas seis modalidades indicam que há diferentes maneiras de realizar a dobra do meio – a
inflexão sobre a artefatualidade do tempo e do espaço.
Um dos exemplos de engajamento com temas históricos é encontrado na obra Conceiving
153
Ada (1997, Ilustração 85, p. 201), filme em que Lynn Hershman Leeson investiga os
desdobramentos entre a cultura digital e a biografia de Lady Ada Lovelace (1815-1852). A
personagem real é a esposa do matemático e inventor britânico precursor da informática Charles
Babbage (1791-1871), que atualmente é celebrada pelas perspectivas feministas como a autora do
primeiro algoritmo para execução na máquina analítica, um projeto inconcluso de Babbage.
Abordagem semelhante é observada no projeto Marcelo do Campo154 (2003- ), artista fictício
criado por Dora Longo Bahia. Na suposta produção de Marcelo do Campo, a artista faz referência a
Marcel Duchamp e ao ambiente de repressão durante a ditadura militar brasileira das décadas de 1960
e 1970.
No site do “artista”, encontramos sua biografia ficcional, além de imagens e informações
sobre trabalhos como Situ-Ação (1972, Ilustração 86, p. 201), em que Marcelo do Campo teria pintado
o nome R. Mutt sobre urinóis instalados em banheiros, invertendo o ato de disposição de um urinol
com esta assinatura como objeto de arte na Fonte (1917) de Duchamp.
Outro exemplo de exploração histórica é o projeto Chernobyl155 (2007-2010, Ilustração 87, p.
202) de Alice Miceli. A proposta deste trabalho é o registro auto-radiográfico da energia nuclear
liberada no acidente ocorrido em 1986 na usina de Chernobil, na Ucrânia, então parte da União
Soviética.
As imagens obtidas são resultado dos efeitos retidos com o uso de um filme sensível aos raios
gama, em vez da radiação luminosa visível aos olhos humanos. Com esta poética, a artista recupera
um passado de catástrofe com a percepção de resíduos da contaminação nuclear que persistem por

153 http://www.lynnhershman.com/film/
154 http://marcelodocampo.org/
155 http://www.nararoesler.com.br/exposicao_sobre/alice-miceli
http://www.transmediale.de/chernobyl-project-invisible-stain
http://www.premiosergiomotta.org.br/blog/chernobyl2.php
http://web.archive.org/web/http://www.jblog.com.br/chernobyl.php
http://web.archive.org/web/http://www.29bienal.org.br/FBSP/pt/29Bienal/Participantes/Paginas/participante.aspx?p=25
200 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

anos após o seu vazamento (FARIAS; ANJOS; ET AL, 2010, p. 72-73).


A já citada instalação The Messenger156(1998 e 2005), de Paul DeMarinis, é um exemplo da
modalidade de invocação de histórias alternativas. Esta categoria corresponde a projetos que
oferecem perspectivas críticas contra a naturalidade atribuída à tecnologia, em seus termos técnicos e
culturais.
Sem memória ou compreensão dos textos que carrega, a instalação remete à naturalização dos
fenômenos de perda de significados e ao papel da tecnologia como repositório de concepções e
imaginações não declaradas. A telegrafia é adotada como ponto de partida para uma crítica sobre as
relações que a comunicação baseada em sinais elétricos mantém com dinâmicas de sociabilidade,
poder e informação (LEOPOLDSEDER; SCHÖPF; STOCKER, 2006, p. 108–111).
Outros exemplos são os equipamentos sonoros de Paulo Nenflidio, que misturam luteria
tradicional, escultura cinética e construção com circuitos eletrônicos. Em projetos como Módulo
Lunar157 (2009, Ilustrações 88 e 89, p. 203 e 204), o artista reúne elementos díspares e anacrônicos:
uma estrutura em PVC, motores, emissor de laser, máquinas de fumaça e de bolhas, teclado elétrico,
amplificador, exaustores e alarmes.
Inspirada no primeiro veículo tripulado a pousar na Lua e nas trilhas musicais de ficção
científica, a instalação apresenta uma “nave” espacial que leva um aparelho construído com sucata
eletrônica e acionado por um circuito óptico, que remete às antigas pianolas. Com este equipamento, a
nave executa a composição Viagem à Lua, registrada em uma notação especial marcada sobre uma
longa tira de formulário contínuo (YÁÑEZ; NOORTHOOM, 2009, p. 120–121 e 477).
O trabalho de Nenflidio remete ainda à Orquestra Gambionália, dos coletivos Gambiologia e
Marginalia, e a antecedentes remotos como os Intonarumori (1913-1914, Ilustração 90, p. 205) de
Luigi Russolo. Nesse caso o artista do futurismo italiano inventa aparatos sonoros para simulação dos
ritmos e ruídos das máquinas, a partir da assemblage de pedaços de madeira e papelão, placas de
metal, engrenagens e cordas. Uma notação gráfica específica também é inventada para as peças
musicais compostas para essa instrumentação (DANIELS et al., 2004; SAGGINI, 2004).

156 http://www.well.com/~demarini/messenger.html
http://archive.aec.at/submission/2006/IA/5990/
http://archive.aec.at/print/62/
http://cup.servus.at/research/demarinis
http://www.turbulence.org/blog/archives/002526.html
157 http://www.fundacaobienal.art.br/7bienalmercosul/es/paulo-nenflidio
http://www.youtube.com/user/nenflidio/videos
4 Dobra do meio /// 201

Ilustração 85: Imagem do vídeo de Conceiving Ada (1997), Lynn Hershman Leeson

Fonte: Lynn Hershman Leeson - http://www.lynnhershman.com/film/

Ilustração 86: Situ-Ação, intervenção de 1972 de Marcelo do Campo (2003- ), Dora Longo Bahia

Fonte: Marcelo do Campo - http://marcelodocampo.org/SITU-ACAO


202 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 87: Imagens do projeto Chernobyl (2007-2010), Alice Miceli

Fonte: Transitio_MX Festival de Artes Electrónicas y Video - http://www.flickr.com/photos/transitio_mx/6005761753/


4 Dobra do meio /// 203

Ilustração 88: Módulo Lunar (2009), Paulo Nenflidio

Fonte: Paulo Nenflidio -https://picasaweb.google.com/118338580699383125520


204 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 89: Detalhe da notação criada para Módulo Lunar (2009), Paulo Nenflidio

Fonte: Paulo Nenflidio -https://picasaweb.google.com/118338580699383125520


4 Dobra do meio /// 205

Ilustração 90: Intonarumori (1913-1914), Luigi Russolo

Fonte: Design Catwalk - http://www.designcatwalk.com/vintageville-hey-musician-play-it-again/

Quanto à arte baseada na obsolescência, temos o caso emblemático de Vuk Cosic. Sua
produção em em código ASCII toma de empréstimo soluções tecnológicas destinadas a finalidades
práticas (neste caso, os padrões de representação de caracteres alfanuméricos em computadores) para
compor sua poética.
Em ASCII History of Moving Images 158 (1999, Ilustração 91, p. 206), Cosic produz animações
em ASCII a partir da conversão de cenas célebres de filmes e de séries de televisão como o suspense
Psicose de Alfred Hitchcock (1960) e a franquia de ficção científica Star Trek (1966), criada por Gene
Roddenberry. Desse modo, o caráter rudimentar dos gráficos improvisados é investido na composição
de uma “estética retrofuturista”, que mistura as temporalidades do legado audiovisual analógico com a
dos recursos precários de figuração no meio digital (TRIBE; JANA, 2012).
De modo análogo à apropriação de Cosic, encontramos os casos de modificação de
videogames, discutidos em nosso primeiro capítulo. Além das poéticas de desestabilização das
estruturas sensíveis e operacionais dos jogos em Cory Arcangel e Jodi, vale notar aqui o parentesco da
tecnologia eletrônica com a desconstrução do dispositivo cinematográfico em Gabriel Menotti 159.
Realizado com o coletivo Cine Falcatrua, o projeto KinoArcade (2006) é um evento que junta
campeonato de videogame e mostra de machinimas e dos chamados speedruns, misturas de
performance e partidas em que o objetivo é concluir seus desafios (zerar o jogo) no menor tempo
possível. Por sua vez, com Potemkin Panic! 4 (2008, Ilustração 92, p. 207), o artista desenvolve uma

158 Site do projeto: http://www.ljudmila.org/~vuk/ascii/film/.


159 http://bogotissimo.com/b2kn/
206 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

adaptação de uma máquina de fliperama para exibição e manipulação da sofisticada montagem do


clássico do cinema russo O Encouraçado Potemkin (1925), de Serguei Eisenstein. assim, Menotti
recupera elos incógnitos e ressuscita gerações audiovisuais marcadas pelo avanço técnico e o descarte
de aparatos, no sentido comentado por Domenico Quaranta (2005).
As noções de obsolescência são ainda combatidas nas poéticas de gambiarra e tecnologia
recombinante, descritas por Ricardo Rosas (2006) como a conjugação indistinta de soluções técnicas
avançadas e tradicionais, o high tech e o low tech, e as suas correspondentes estruturas perceptivas.
Em sua análise focada no contexto brasileiro, Rosas menciona como exemplos as produções
dos já citados Paulo Nenflidio e Lucas Bambozzi, além de Moacir Lago e os coletivos Bijari e Chelpa
Ferro. Conforme Rosas (2004, p. 424–427), a valorização da gambiarra é um ato de resistência contra
a cooptação do ativismo pela indústria cultural, em um lance de “vingança low-tech” contra uma “elite
tecno-fetichista, high-tech e auto-indulgente” de artistas deslumbrados com a tecnologia.

Ilustração 91: Psicose – ASCII History of Moving Images (1999), Vuk Cosic

Fonte: Vuk Cosic - http://www.ljudmila.org/~vuk/pix/ASCII%20History%20of%20Film/


4 Dobra do meio /// 207

Ilustração 92: Potemkin Panic! 4 (2008), Gabriel Menotti

Fonte: Gabriel Menotti - http://bogotissimo.com/b2kn/mimages/potemkin-panic-4/


208 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Com as gambiarras, temos a utilização poética da “baixa tecnologia de ponta”. Essa expressão
adotada como tema do festival Interactivos?, coordenado pelo coletivo Marginalia em 2010 em Belo
Horizonte, indica um campo de experimentação anarqueológica, em que recursos simples e acessíveis
se articulam em combinações do arcaico com o avançado (GAMBIOLOGIA, 2010).
Entre as obras expostas na exposição conjunta Gambiólogos, estão incluídas as investigações
sobre aparelhos visuais e sonoros de artistas como Mariana Manhães, Paulo Nenflidio e o coletivo
Gambiologia. Este último é responsável por Gambiociclo (2010, Ilustração 93), um triciclo de carga
modificado, contendo materiais eletrônicos para realização projeções interativas audiovisuais e grafite
digital no espaço urbano.
A construção de mídias imaginárias tem entre seus exemplos a instalação The Edison
Effect160 (1989-1993, Ilustração 94, p. 211) de Paul DeMarinis, composta pela justaposição de sistemas
acústicos de funcionamento mecânico e eletrônico. Neste trabalho, discos de vinil ou goma-laca,
cilindros de cera, hologramas, bobinas e chapas são varridos por feixes de laser, tecnologia utilizada
na leitura de discos digitais (compact discs, CDs). A obra combina sons como marchas militares e
batidas de uma máquina de programação de ritmos, e revela os ruídos do fonógrafo de Thomas Edison
presentes na gravação de uma valsa.
Esta poética retrospectiva observada em Paul DeMarinis está também presente no folioscópio
(flip book) Sem Título (2002, Ilustração 96, p. 212) de Milton Marques. A engenhoca é construída com
peças de aparelhos reaproveitadas para animar uma sequência de imagens do rosto do artista,
congeladas em uma impressão sobre papel de um quadro-a-quadro decomposto de um vídeo digital.
Desta maneira, a temporalidade funcional do que antes era um motor de espremedor de frutas
converte-se na temporalidade de um mecanismo de automação que substitui os dedos das mãos na
tarefa de folhear e recuperar, a partir de imagens estáticas, o caráter dinâmico de sua origem.
Em Milton Marques, observamos uma poética de subversão reconstrutiva e autônoma, que
rompe com a caixa-preta dos aparelhos: o eletrodoméstico que se converte em engrenagem
cinematográfica, a câmera de vídeo digital a partir da qual se extraem os quadros inexistentes na
materialidade do fluxo de sinais eletrônicos, a encadernação do flip book movida pela automação
mecânica assim como também poderia ser folheada pelas mãos. Assim, dois sentidos da palavra
digital são sugeridos: o de suporte numérico do vídeo (mídia digital) e o que se refere às pontas dos
dedos envolvidas na produção de movimento (as digitais).

160 http://www.medienkunstnetz.de/works/the-edison-effect/
http://v2.nl/archive/works/the-edison-effect
http://artelectronicmedia.com/artwork/edison-effect
http://www.well.com/~demarini/edison.html
http://www.artpractical.com/feature/interview_with_paul_demarinis/
4 Dobra do meio /// 209

Ilustração 93: Gambiociclo (2010), Gambiologia

Fonte: Gambiologia - http://www.gambiologia.net/blog/category/gambiociclo/


210 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Assim, Milton Marques opera pelo “avesso do avanço tecnológico” (PANITZ, 2008, p.
112–117), em um “caminho de ida e volta” (do digital ao analógico e vice-versa) que substitui o curso
projetivo das imagens montadas em fila por tomadas estáticas giradas em uma velocidade suficiente
para a constituição de um fluxo percebido pela observação. A poética da obsolescência prorrogada de
Milton Marques se articula pela desordenação disfuncional dos conjuntos lógicos da eficiência
pretendida (ORTHOF, 2004). Tática que envolve a recuperação de aparelhos, o disfarce de suas
aparências, o contágio por sentidos inusitados e imaginários e a alienação dos valores produtivos, em
uma gramática que fratura a sintaxe prévia de vínculos entre signos e objetos.
A abordagem da arte baseada em arquivos e materiais históricos é representada por
LoveLetters_1.0 MUC=Resurrection, A Memorial (2009, Ilustração 97, p. 213)161 de David Link,
trabalho que envolve a criação de um sistema emulador do primeiro computador programável com
distribuição comercial, o Manchester University Computer – MUC (ou Ferranti Mark 1), de 1948. A
plataforma é ressuscitada por uma réplica que executa um programa de Christopher Strachey
(1916-1975) capaz de gerar mensagens românticas. Os textos são apresentados em monitores,
projetados no espaço público e publicados para download via internet. Em intervalos aleatórios, uma
compilação é impressa em uma máquina de teletipo de 1931 reconstruída pelo artista. A instalação
inclui ainda documentação histórica como anotações, registros de operação, manuais e fotos.
Agregamos mais um exemplo com o projeto Fala162 (2011, Ilustração 98, p. 214), de Rejane
Cantoni e Leonardo Crescenti, que segue um direcionamento distinto, mas também guarda relações
com os arquivos e suas implicações históricas. Trata-se de um dispositivo de comunicação entre
máquinas e entre máquinas e humanos. A cada palavra dita por um interator em um microfone, o
sistema realiza um processo de reconhecimento de voz, gerando em seguida uma vocalização
automatizada de outros termos selecionados em bases de dados de dicionários, seguindo associações
semânticas e fonéticas. O fato de as respostas nem sempre corresponderem ao que foi inicialmente
enunciado manifesta o grau de indeterminação presente nas máquinas de inteligência artificial, que
ecoa a dinâmica das variações linguísticas ao longo do tempo.
A arte baseada na internet produzida na década de 1990 e início dos anos 2000 torna-se
assunto de si própria. Com a distância de uma década, I Lv Yr GIF163 (2007, Ilustração 95) de Giselle
Beiguelman recombina animações em formato GIF tomadas de coleções pessoais de artistas e
coletivos como Ben Benjamin, Jimpunk e Marisa Olson, além de conteúdos da rede social Tumblr 164.

161 http://www.alpha60.de/research/muc/index.php
http://www.alpha60.de/loveletters/2009_zkm/
http://www02.zkm.de/you/index.php?
option=com_content&view=article&id=98%3Aloveletters10&catid=35%3Awerke&lang=en
http://www.transmediale.de/david-link
162 http://www.cantoni-crescenti.com.br/speak/
163 http://www.desvirtual.com/gif/
http://www.desvirtual.com/projects/i-love-yr-gif/
164 www.tumblr.com
4 Dobra do meio /// 211

Ilustração 94: The Edison Effect1 (1989-1993), Paul DeMarinis

Fontes: Studio [cup] - http://cup.servus.at/research/demarinis

Ilustração 95: I Lv Yr GIF (2007), Giselle Beiguelman

Fonte: Giselle Beiguelman - http://desvirtual.com/ilvyrgif/


212 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 96: Sem Título (2002, flip book), Milton Marques

Fonte: Livro da exposição Cinema Sim – 2008, Itaú Cultural, SP (PANITZ, 2008)
4 Dobra do meio /// 213

Ilustração 97: LoveLetters_1.0 MUC=Resurrection, A Memorial (2009), David Link

Fonte: Art Blart - http://artblart.com/2012/11/07/exhibition-eminent-and-enigmatic-alan-turing-heinz-nixdorf-museums/ |


UCLA Arts Software Studio - http://software.arts.ucla.edu/2012/11/microwave-new-media-festival-in-hong-kong/
214 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 98: Fala (2011), Rejane Cantoni e Leonardo Crescenti

Fonte: TecnoArteNews -
http://www.tecnoartenews.com/eventos/no-mis-sp-curso-cinema-expandido-com-rejane-cantoni-e-leonardo-crescenti | Guia
UOL - http://guia.uol.com.br/album/2012/07/20/confira-atracoes-da-exposicao-emocao-artficial-60-em-sp.htm
4 Dobra do meio /// 215

As citações são remixadas para visualização em aplicativos com recursos de superposição,


aproximação e distanciamento (zoom) próprios das gerações mais recentes de aparelhos adaptações à
mobilidade como o iPad, do qual adota as funcionalidades de ajuste do tamanho da imagem (zoom)
pelo gesto de pinça sobre a tela de toque. Neste projeto, baixa e alta tecnologia se mesclam no
encontro entre a web arte pioneira e o cenário atual da mobilidade e conexão sem fio.
Por fim, no que se refere à escavação de condições subjacentes da cultura das mídias,
podemos nos referir à modificação de videogames por Cory Arcangel e a performance audiovisual The
Collapse of PAL165 (2011) de Rosa Menkman. Em outra demonstração das camadas ocultas da cultura
das mídias, a relação entre privacidade e vigilância é explorada na instalação Spio166 (2004-2005,
Ilustração 99, p. 216) de Lucas Bambozzi.
Nessa obra, o artista transforma um aspirador de pó automatizado em um sistema de
apreensão, processamento e transmissão de imagens. Câmeras de vigilância dispostas sobre o
eletrodoméstico trafegam no espaço expositivo, gerando efeitos sonoros e visuais a partir dos dados
captados. Desse modo, a função do utilitário doméstico se articula com a dos aparatos de segurança
que tanto ajudam a proteger, quanto ameaçam restringir a liberdade em espaços públicos e domésticos.
De modo semelhante, a visão computacional é aproveitada na obra Corpo-Orquestra (2011,
Ilustração 100, p. 217), dos artistas residentes em Brasília Alexandre Rangel 167 e Luiz Oliviéri.
Trata-se de uma interface para performance corporal e interação com paisagens sonoras. Com a
adaptação de um sensor de movimentos Kinect, fabricado para o console de videogame Xbox 360, os
gestos do performador são captados como comandos e interpretados pelo sistema. Assim, um
acessório eletrônico feito para os jogos em que o próprio corpo controla o sistema (e é rastreado,
controlado, por ele) é recombinado em uma alteridade operacional, divergente, pensada como
deslocamento da situação espacial e temporal dos usos da tecnologia.
Outros projetos de Alexandre Rangel são Bichos Impossíveis (2008, Ilustração 101, p. 218) e
Eixo X (2010, Ilustração 102, p. 218) – este último em parceria com o artista Rodrigo Paglieri, também
radicado em Brasília. Em Bichos Impossíveis, um controle Nintendo Wii Remote é usado para a
manipulação de imagens projetadas dos Bichos (1960) de Lygia Clark. Já a instalação Eixo X (2010)
desestabiliza o equilíbrio do eixo de horizontalidade dos vídeos projetados, com base nos dados do
sensor de movimento que observa o corpo de um interator.

165 http://rosa-menkman.blogspot.com.br/search/label/Collapse%20of%20PAL
http://www.transmediale.de/content/collapse-pal-rosa-menkman
http://rhizome.org/editorial/2011/oct/20/artist-profile-rosa-menkmen/
http://artsy.net/artwork/rosa-menkman-the-collapse-of-pal
https://vimeo.com/12199201
http://videoscapes.blogspot.com.br/2010/07/collapse-of-pal.html
166 http://www.lucasbambozzi.net/projetosprojects/spio-robotic-installation
http://www.furtherfield.org/exhibitions/spio-de-generative-installation
http://sridc.wordpress.com/2007/11/29/spio-2004-de-lucas-bambozzi/
http://youtu.be/3-EEM5K7Od4
167 http://www.quasecinema.org/
216 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 99: Spio (2004-2005), Lucas Bambozzi

Fonte: Lucas Bambozzi - http://www.lucasbambozzi.net/archives/album/oespacoentrenoseosoutros


4 Dobra do meio /// 217

Ilustração 100: Corpo-Orquestra (2011), Alexandres Rangel e Luiz Oliviéri

Fonte: Alexandre Rangel - https://www.youtube.com/user/AlexandreRangel/


218 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 101: Bichos Impossíveis (2008), Alexandre Rangel

Fonte: Alexandre Rangel - https://www.youtube.com/user/AlexandreRangel/

Ilustração 102: Eixo X (2010), Alexandre Rangel e Rodrigo Paglieri

Fonte: Alexandre Rangel - https://www.youtube.com/user/AlexandreRangel/


4 Dobra do meio /// 219

Por fim, Julian Oliver aborda o descompasso entre a gestão de frequências eletromagnéticas e
os fluxos interterritoriais no projeto Border Bumping (2013, Ilustração 103)168. O trabalho é composto
por um aplicativo para telefones inteligentes capaz de traduzir essa discrepância em um deslocamento
de fronteiras. Na movimentação entre dois países, as linhas de um mapa são redesenhadas de acordo
com a troca da rede operadora registrada no aparelho celular de modo atrasado ou antecipado à própria
presença física de seu usuário.
As seis modalidades comentadas acima indicam a multiplicidade de rotas de inflexão das
condições de temporalidade e espacialidade em produções da anarqueologia da mídia. No que diz
respeito à própria historicidade da arte, é interessante notar ainda nos projetos mencionados a aliança
instável entre a perspectiva anárquica e desconstrutivista, característica do Dada e Fluxus, com uma
abordagem de cunho construtivista, encontrada na arte cinética.
Assim, a heterocronia dos aparatos retrofuturistas se conjuga com a heterotopia de distintas
atribuições geográficas e culturais da produção artística e tecnológica. Nesse processo de dobra do
meio, as condições de percepção são alteradas e convocam a estética para uma reflexão sobre as
alteridades operacionais dissidentes que ganham corpo na arte hacker.

Ilustração 103: Border Bumping (2012), Julian Oliver

Fronteira redesenhada entre França e Inglaterra. Fonte: http://borderbumping.net/map/

168 http://borderbumping.net/
220 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica
/// 221

5 In/de/cisões

[…] politics has its aesthetics, and aesthetics has its politics. But there is no formula
for an appropriate correlation. (RANCIÈRE, 2006, p. 62)

[…] suplementos e mais-valias, suplementos na ordem de uma multiplicidade,


mais-valias na ordem de um rizoma já fazem com que qualquer código seja afetado
por um margem de descodificação. Em vez de permanecer imóveis e paralisadas nos
estratos, as formas nos paraestratos e os próprios são enredados num encadeamento
maquínico: [as formas] remetem a populações, as populações implicam códigos, os
códigos compreendem fundamentalmente fenômenos relativos de descodificação,
ainda mais utilizáveis, componíveis, adicionáveis pelo fato de serem relativos,
sempre "ao lado de". (DELEUZE; GUATTARI, 1995a, p. 68–69)

Parece ser de fora da operacionalidade do sistema da arte que provém a controvérsia de maior
alcance sobre os aspectos políticos da estética hacker. Desde essa exterioridade, a reverberação
alcançada pelo tema se supõe alimentada pelo sensacionalismo avesso à esperada veracidade
consistente dos valores presentes nas coleções e exposições. Mas nisto que pode ser dado como certo
lateja o equívoco. Mantido como recurso para o panfleto jornalístico, o escândalo causado pelo
excêntrico e o culto às celebridades confluem desde o mesmo código-fonte para desembocar na
provocação hacker e artística.
Eis aí uma afinidade operacional extraída do relacionamento do vital com o artificial –
sociocultural ou biotecnológico. Vale para ambas as configurações discursivas, da cultura hacker e da
arte contemporânea, a repercussão pela viralidade dos fatos e dos rumores armazenados, processados e
colocados em circulação pelas redes digitais. Pela computabilidade expansiva da cultura e da natureza,
torna-se comum aos círculos da arte o mesmo ingrediente que baseia a ficcionalização dos rebeldes
libertários e dos contraventores nas narrativas da (contra)cultura hacker.
A afinidade biotecnológica reverbera múltiplas afinidades. Inerentes ao encontro da arte com a
tecnologia, o choque e o espetáculo se estabelecem como consonâncias do ambiente de convívio
artefatual, composto pelos arranjos produtivos de base informacional que ditam os avanços do
capitalismo pós-industrialista (CASTELLS, 2010). Desde a esfera pública dilatada da lógica
heterogenética do informacionalismo, decorre a perplexidade e a hesitação. No consumo desenfreado,
o instável e o brevemente perecível nos embalam de ponta a ponta: dos bens industrializados de
procedência chinesa às gadgets em alta velocidade de inovação; das falsificações de pinturas célebres
às imposturas digitais dos memes recombinantes, sem autoria e identidade fixa.
A ambiguidade entre o heroísmo e o banditismo ocupa a lacuna aberta pela indeterminação
corrosiva da tecnologia informacional, assimilada na atitude hacker e artística. A inquietação persiste
222 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

porque não se anula por qualquer tendência aglutinativa ou conjugativa capaz de subsumir os insultos
hackers e as afrontas artísticas. O problema não se resolve com o autoengano de um suposto
predomínio da autonomia do estético sobre o ético e o epistêmico, ou vice-versa. Não há sossego nas
acomodações estratificadas de museus, galerias, exposições ou programas autorizados de intervenção
urbana.
Mais o avesso: o barulho das máquinas e do mundo altera o valor do que pode ou não ser
esteticamente considerado – e, por conexão, eticamente julgado ou epistemologicamente aceito. O
ativismo hacker vasculha por mais afinidades e reativa modelos críticos orientados pela
interdisciplinaridade das teorias de vanguarda e da mídia. Com isto, são revistos tópicos referentes à
inserção ou diluição da arte no cotidiano. Aproveitam-se então contribuições do construtivismo,
futurismo, dadaísmo, Fluxus, Internacional Situacionista, arte conceitual, performance. Ao mesmo
tempo, extraem-se lições de práticas dissidentes de radiodifusão pirata e comunitária, do cinema e
vídeo experimental, das adulterações semióticas da indústria cultural e da modificação de sistemas de
telecomunicação, jogos eletrônicos e informática.
A celeuma hacker se propaga de modo viral e através das especiações de sistemas
biotecnológicos. Impulsiona assim a diferenciação inconstante entre a exterioridade das dinâmicas
sociais e a interioridade das táticas de liberalidade aplicadas ao campo da arte. Faz transitar correntes e
contracorrentes polarizadas entre o predomínio político e privilégio esteticista. Abre trilhas repletas de
atalhos de indiscernibilidades, pelas quais a arte hacker reclama a implicação estética das escolhas
éticas referentes aos atos de hackeamento. A arte assimila arranjos que não lhe são intrínsecos – e, por
vezes, não lhe consagram referência ou até lhe desacatam. De outra parte, as implicações éticas
impõem-se contra o ímpeto da devoção estética indiscriminada. Nem conceitos, tampouco aparências
satisfazem a abordagem crítica do mundo herdado ou em edificação.
Pelo embate, os reflexos políticos da associação do comportamento hacker com a arte
compõem-se na conjuntura de uma discursividade desterritorializada, ambulante. As consequências
não ficam atreladas à (re)territorialização policial, jurídica, geopolítica e tecnológica do que é hackear.
Mas também não deixam de se situar de modo correlativo a essas variadas territorializações. Ao
produzir diferença, a conjunção da arte hacker revela-se, portanto, como uma das tantas atualizações
da virtualidade das alterações tecnológicas. Virtualidade que guarda a potência de abstração extensível
a diversos domínios (WARK, 2004). Assim, a dimensão biotecnológica e a dimensão artística geram
uma instanciação singularizada da processualidade genérica que sustenta o acontecimento hacker na
transversalidade in-disciplinar da política, da biológica, da arte, da filosofia.
Pelo espaçamento das escalas diagramáticas das relações dos domínios biotecnológico e
artístico, aquilo que se supõe fora-da-arte opera em concorrência diferencial com a instanciação
admitida nos limites da arte. Assim, as derivadas do hackeamento expandido além da arte constituem o
enquadramento ou o parergon (DERRIDA, 1987) que pavimenta o julgamento do que é a arte hacker
5 In/de/cisões /// 223

em seu feixe de especificidade parcial e relativa. Por outro lado, a articulação conceitual da arte hacker
proporciona o redimensionamento daquilo que lhe excede e suporta no contexto sociocultural e
biotecnológico em geral. A produção da diferença vigora tanto a exterioridade, quanto a interioridade
do artístico.
O que se coloca em jogo, portanto, são os regimes diferenciados de ambientação
caracterizados pelos graus variáveis de relacionalidade e conveniência de cada campo. Dentro da arte
ou fora dela, a polêmica igualmente se fundamenta na mistura de desconfiança e admiração
(TAYLOR, 1999) ante o gesto que investiga e extravasa os limites tecnológicos (e artísticos)
autorizados por interesses econômicos e políticos dominantes. A ambivalência hacker modula a arte
hacker sem que a questão se resuma a disputas antropocentristas. Em vez disso, o problema repercute
as conexões do humano com o inumano. Assim, o parergon se redesenha conforme se reajustam
(esteticamente) as posições de legitimidade e ilegitimidade aplicadas ao saber e suas corporificações
práticas baseadas na reprogramabilidade das máquinas e dos organismos vivos.

*****

Anonymous e WikiLeaks169 não produzem arte – ao menos, de modo autodeclarado ou por


reconhecimento institucional plenamente difundido. No entanto, a notoriedade alcançada por suas
iniciativas ativistas (exemplares de tantas outras) é incontornável para se pensar as caraterísticas
políticas da estética hacker. Em relação ao Anonymous e WikiLeaks, a condenação e o culto oscilam
de modo semelhante às apreciações direcionadas às obras polêmicas do sistema artístico. Reações que
orientam as disputas pelas significações concedidas aos entrelaçamentos entre arte e ativismo, bem
como a suposição de predomínio de um destes lados sobre o outro. O ativismo abrange a arte ou está
contido nela? Ou ambos poderiam se concatenar de modo transversal, em arranjos temporários sem
que um tenha de absorver o outro, conforme propõe Gerald Raunig (2007)?
Entre arte e ativismo é possível encontrar mútuas referências que corroboram a perspectiva de
uma concatenação isenta de uma síntese dialética que resolva qual é o lado correto de pertencimento.
Em vez da indistinção, arte, tecnologia e política podem persistir em intercâmbios variáveis,
modulados por circunstâncias incongruentes – ainda que essas trocas desafiem e (re)configurem os
campos discursivos, em conexão com a multilateralidade da sensibilidade, da tecnociência e do poder.
Assim, a arte concatenada ao hacktivismo (ativismo hacker) pode dar continuidade ao
histórico mencionado por Raunig, que reúne exemplos como a passagem contínua do artístico para o
político na Internacional Situacionista ou as sobreposições efêmeras dos movimentos antiglobalização.
Além disso, os desdobramentos conferidos na conjunção da arte hacktivista fazem convergir os termos

169 https://wikileaks.org/
224 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

de desterritorialização e reterritorialização conceitual com a proposta do parergon. Pois a recíproca


transferência de noções entre a ética e estética é acompanhada pela contínua remarcação diferencial
das respectivas margens de compartimentação.
De uma parte, a estética está presente na amplificação sensorial que ampara os protestos
legionários em defesa da liberdade perpetrados pelo Anonymous e os vazamentos de dados
confidenciais compartilhados por colaboradores incógnitos via WikiLeaks. No que se refere aos
efeitos de conscientização pública, parte do êxito obtido por ambas as formas de ativismo se deve ao
uso de linguagens de comunicação textual, visual e audiovisual em suas campanhas. A subjetivação
requer estética, uso da linguagem e apelo ao senso coletivo.
Constituem modalidades sensoriais de afirmação discursiva da rede Anonymous as máscaras
de Guy Fawkes170 que disfarçam o rosto de manifestantes e os comunicados em vídeo da campanha
contra corporações financeiras e conglomerados de mídia intitulada Operation Payback, em 2010. A
operação visa atingir as atividades de representantes da indústria cultural, em virtude de políticas de
copyright consideradas totalitárias, e de agentes financeiros responsáveis pelo bloqueio das contas
utilizadas para envio de doações ao WikiLeaks.
Nessa ocasião, a multidão assume uma identidade simbólica para derrubar, desfigurar e
desbloquear dados privados de sites de instituições interessadas na punição de pessoas envolvidas no
compartilhamento de arquivos de obras audiovisuais e de músicas na internet – a exemplo da Motion
Picture Association of America (MPAA, associação da indústria audiovisual dos EUA), Recording
Industry Association of America (RIAA, associação da indústria fonográfica dos EUA). Em seguida, a
ira se volta contra os sites das empresas que bloqueiam as transferências para o WikiLeaks: PayPal,
Amazon, MasterCard, Visa e uma série de outros operadores.
Para além desta camada de visibilidade na mídia, a estética comunitária do Anonymous é
mediada sobretudo pela tecnologia. Sempre que possível, essa estética está ou torna-se inscrita nos
softwares adotados em suas práticas (SERRACINO-INGLOTT, 2013). A ética de abertura da
informação revira as significações implícitas que afetam a legitimidade e o valor de uma experiência
humana baseada na tecnologia.
Anúncios públicos de documentos vazados, o vídeo do assassinato de civis iraquianos pelas
forças armadas dos EUA (publicado em 2010 com o título Assassinato Colateral) e a própria figura
midiática de Julian Assange asseguram a repercussão constante do ativismo do WikiLeaks. A
entrevista de Assange feita pelo curador Hans-Ulrich Obrist (2011a, b), com a inclusão de perguntas
elaboradas por artistas como o chinês Ai Weiwei e o coletivo dinamarquês Superflex, demonstra ainda

170 Guy Fawkes foi um dos 13 conspiradores que planejaram explodir o parlamento de Londres em 1605, para assinar o rei
e os lordes e provocar uma reviravolta política na Inglaterra destinada à substituição do monarca e o retorno do país à
religião católica. A máscara no formato de seu rosto estilizado é tradicionalmente colocada em um boneco referente ao
personagem histórico, na data comemorativa de sua captura e apreensão do material explosivo. Sua adoção por ativistas
da rede Anonymous e movimentos Occupy se inspira em sua utilização como elemento narrativo da história em
quadrinhos V de Vingança, de 1982. Fontes: http://www.gunpowder-plot.org/ e http://en.wikipedia.org/.
5 In/de/cisões /// 225

o interesse ou, mesmo, a adesão artística aos propósitos políticos do WikiLeaks de oferecer ao
conhecimento público informações secretas de governos e da diplomacia internacional.
Por outra parte, aspectos operacionais da rede Anonymous e do projeto WikiLeaks reverberam
nas táticas da produção artística. Entre os fatores comuns estão o coletivismo da ação direta e a
perspectiva disruptiva. Ataques de negação de serviço (DoS) dependem de agentes humanos ou de
botnets171, assim como projetos herdeiros dos happenings da década de 1960 necessitam angariar
participantes para a execução de ações. O objetivo de tais ações é interromper ou desviar o uso de
forças por parte de um agente opressivo.
Na arte, essas duas vertentes estão concatenadas desde projetos como Tactical Zapatista
FloodNet (1998, Ilustração 104, p. 226), em que o coletivo estadunidense Electronic Disturbance
Theater172 (em atividade desde 1997) disponibiliza um sistema para ações de desobediência civil
eletrônica. Por meio dele, cerca de 10 mil indivíduos dispersos se engajam em protestos virtuais contra
a opressão neoliberal e em apoio ao movimento rebelde dos indígenas zapatistas (DENNING, 2001).
Ao carregar uma página web, os ativistas acionam uma aplicação para envio de mensagens com nomes
de indígenas assassinados pelas forças armadas mexicanas e expressões associadas às suas lutas contra
o poder. O objetivo é sobrecarregar e interferir no funcionamento de sites escolhidos como alvo:
presidências do México e EUA, bolsas de valores mexicana e de Frankfurt, Pentágono e bancos
(TRIBE; JANA, 2006).
Como não há registro das vítimas nos bancos de dados assediados, a capacidade de
processamento dos servidores é desviada para a tarefa vã de informar essa inexistência e acrescentar o
evento ao arquivo de registro de ocorrências (log) do sistema (RALEY, 2009). Assim, a mensagem de
erro 404 demonstra o que os discursos e ações da hegemonia política não comportam. O próprio site
atacado reconhece pela desterritorialização: a justiça, a liberdade ou as vítimas da opressão não são
encontradas na lógica institucional corporificada na memória e no ambiente de operacionalidade
fornecido por suas máquinas. A efetividade do projeto gera contra-ataques: os sites do Pentágono e da
presidência do México passam a utilizar códigos destinados a travar as máquinas dos ativistas por
meio da indução ao recarregamento infinito de dados.

171 Um ataque DoS (denial of service) é o incidente em que um usuário ou organização é privada de serviços baseados em
recursos que normalmente deveriam estar disponíveis. Em um ataque distribuído, um elevado número de sistemas
envolvidos (botnets) atacam um alvo específico. Por sua vez, um botnet (também chamado como exército zumbi)
corresponde a computadores conectados à internet que foram programados para participar de transmissões (incluindo
spam ou vírus) de dados a outros computadores, embora seus proprietários em geral não saibam disto. As máquinas
transformadas em botnets podem redirecionar as transmissões para um alvo determinado, como um servidor de um web
site cujo funcionamento é interrompido pelo excesso de tráfego de dados requisitados (ROUSE; WIGMORE, 2014).
172 http://bang.transreal.org/ e http://www.thing.net/~rdom/ecd/ecd.html
226 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 104: Zapatista Tactical FloodNet (1998), Electronic Disturbance Theater

Fontes: https://wiki.brown.edu/confluence/display/MarkTribe/Electronic+Disturbance+Theater /
http://www.thing.net/~rdom/ecd/April10.html

Outra questão comum ao ativismo e à arte hacker reside no desvelamento dos dispositivos de
5 In/de/cisões /// 227

regulação da discursividade social que estão omitidos do público. Iniciativas como WikiLeaks, os
projetos brasileiros Transparência Hacker, Ônibus Hacker e Barco Hacker 173 ou o analista de sistemas
estadunidense Edward Snowden trazem a público os meandros das engrenagens governamentais e
processos com impacto na vida coletiva. Conflitos de interesse, comportamentos antiéticos, abusos de
poder e espionagem irrestrita são denunciadas como práticas sub-reptícias que indicam a deturpação
de democráticos e das liberdades individuais, distorcidos em favor de benefícios escusos.
Abordagem semelhante fundamenta os projetos de biotecnologia do coletivo estadunidense
Critical Art Ensemble – CAE174 (em atuação desde 1987). Ao tornar visíveis as suas dinâmicas, os
interesses corporativos e os graus de compreensão ou incompreensão social, a encenação estética
contribui para uma conscientização crítica dos desafios éticos envolvidos nas aplicações da ciência
biológica. As eventuais consequências são exploradas em performances destinadas a provocar o
engajamento de seus participantes na propagação de um senso crítico capaz de filtrar cargas
ideológicas embutidas nos discursos de autoridade dos especialistas.
Por meio de táticas de dramatização de laboratórios nômades onde são conduzidos
experimentos de caráter amadorístico e paródico, o coletivo CAE estimula a polêmica sobre os rumos
das políticas de reprodução assistida e de aperfeiçoamento da espécie humana (Flesh Machine
[1997-1998] e Cult of the New Eve [1999-2000]), os subterfúgios para iludir a rejeição pública à
engenharia genética (GenTerra [2001-2003], Molecular Invasion [2002-2004] e Free Range Grain
[2003-2004], bem como o oportunismo da retomada do discurso e de programas voltados a guerras
baseadas em agentes biológicos (Marching Plague [2005-2007] e Target Deception [2007]).
Em Flesh Machine (1997-1998, Ilustração 105, p. 228), uma companhia fictícia denominada
BioCom faz apresentações sobre aprimoramentos tecnológicos do corpo. O público é convidado a
realizar um teste para doadores de DNA, em que é possível verificar o valor de mercado de seus
organismos. Por sua vez, Cult of the New Eve (1999-2000, Ilustração 106, p. 231) parodia a
apropriação corporativa da retórica de redenção do cristianismo, traduzida em promessas utópicas da
biotecnologia. O título do trabalho faz referência a uma falsa seita que se opõe a qualquer limite ético
ou religioso à bioengenharia. Em uma de suas performances, os “líderes religiosos” oferecem cerveja e
biscoitos que supostamente contêm partes do DNA da Nova Eva, uma doadora cujo código genético
foi sequenciado pelo Projeto Genoma Humano.

173 https://groups.google.com/forum/#!forum/thackday, http://onibushacker.org/ e http://www.barcohacker.com.br/.


174 http://www.critical-art.net/ e livro publicado pelo próprio coletivo (CRITICAL ART ENSEMBLE, 2012).
228 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 105: Flesh Machine (1997-1998), Critical Art Ensemble

Imagem de divulgação do projeto com conotação eugênica e apresentação do coletivo em Viena. Fonte:
http://future-nonstop.org/c/89d8215aefd758300ff07fa852263715
5 In/de/cisões /// 229

GenTerra (2001-2003) e Molecular Invasion (2002-2004) são laboratórios de ciência teatral


(Ilustração 107, p. 232). No primeiro projeto, os participantes manipulam amostras transgênicas de
bactérias, com o propósito de ampliar seu entendimento sobre a avaliação dos riscos sanitários e
ambientais da biotecnologia. Já em Molecular Invasion, o coletivo CAE e as artistas Beatriz da Costa
e Claire Pentecost convidam estudantes a desenvolver engenharia reversa de três espécies de vegetais
modificados (canola, milho e soja). A proposta é usar substâncias atóxicas para transformar fatores de
adaptabilidade em suscetibilidade. O conceito é retomado em Free Range Grain (2003-2004,
Ilustrações 108 e 109, p. 233 e 234), projeto destinado à verificação do fluxo global de alimentos
geneticamente modificados, a partir de um laboratório ambulante.
Marching Plague (2005-2007) e Germs of Deception/Target Deception (2005-2007) abrangem
vídeos, performances e instalações para um resgate de fracassos históricos no desenvolvimento de
programas de armamentos biológicos em vários países. A intenção é questionar a propaganda
paranoica acerca do bioterrorismo e os recursos desperdiçados em projetos de defesa militar dos EUA.
Uma terceira via combina a desconstrução disruptiva e a promoção da transparência de
governança, o ataque tecnológico contra o poder econômico difuso e a pedagogia crítica da sociedade.
Neste sentido, a Operação PayBack se converte em modelo de apoio entre ambos os lados da
resistência. Os Anons (os participantes da rede Anonymous) se engajam na defesa da sustentabilidade
financeira dos vazamentos do WikiLeaks, organização liderada pela figura midiática de Julian
Assange175. Em outros casos, as hordas mascaradas, equipadas com suas habilidades computacionais,
dão suporte à luta contra a desigualdade econômica por parte do movimento Occupy Wall Street e dos
levantes contra regimes opressores de governo na chamada Primavera Árabe.
Temos aí a ativação do método crítico exploratório proposto por Vilém Flusser (2007, 2002).
Não é suficiente a denúncia das mazelas. Tão ou mais urgente é revirar os seus mecanismos de
geração e regulação. Como na fotografia ou no mundo codificado, a informação só pode ser
efetivamente avaliada e contrariada pela abertura da caixa preta ou a decodificação das linhas de
instruções computáveis subjacentes aos fenômenos suscetíveis de percepção. Do impeto de
investigação das entranhas do poder técnico deriva a arte hacktivista empenhada na paródia e na
ruptura das travas de acesso ao maquinário corporativo do capitalismo.
Os exemplos são diversos. É inevitável mencionar aqui a mobilização para a defesa do
coletivo europeu etoy (ativo desde 1994) em seu confronto jurídico com a loja virtual de brinquedos
eToys.com. Denominada TOYWAR.com176 (1999-2000, Ilustração 110, p. 236), o projeto resulta na
vitória dos artistas e ativistas contra a contestação do uso do domínio etoy.com apresentada aos
tribunais pela firma varejista. A desistência da acusação conclui o que o coletivo considera como “a

175 O vazamento de informações corporativas e governamentais segue uma longa tradição do hacktivismo (COLEMAN,
2014).
176 http://toywar.etoy.com/ e http://history.etoy.com/stories/entries/49/
230 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

performance mais cara da história da arte”, segundo o registro de 4,5 bilhões de dólares de perdas no
valor acionário da companhia, provocadas pela repercussão de uma ampla campanha de protesto em
rede e de uma sequência de interferências eletrônicas que prejudicam o funcionamento do site de
vendas da eToys.
Duas trilogias parcialmente sobrepostas estendem o hacktivismo para além da reação
anticomercialista observada na TOYWAR.com. Nelas se adota a paródia intencionalmente ofensiva. As
séries são intituladas EKMRZ Trilogy177 (Trilogia do Comércio Eletrônico realizada entre 2005 e 2009)
e Hacking Monopolism Trilogy (Trilogia do Hackeamento do Monopolismo realizada entre 2005 e
2011). Integram, respectivamente, as listas de projetos realizados pela dupla suíça
UBERMORGEN.COM178, ativa desde 1995, e os italianos Alessandro Ludovico e Paolo Cirio179.
Ambas as trilogias desvirtuam a operacionalidade de grandes empreendimentos do mundo
digital – Google, Amazon, Ebay e Facebook. Duas intervenções são fruto da parceria entre
UBERMORGEN.COM, Alessandro Ludovico e Paolo Cirio. A primeira é GWEI – Google Will Eat
Itself180 (2005-2009, Ilustração 111, p. 237). Neste trabalho, o sistema de receita publicitária da Google
adquire comportamento autofágico e é impelido a uma longínqua e hipotética autoliquidação, prevista
para mais de 200 milhões de anos adiante. Seu mecanismo de contabilidade baseada em cliques
converte-se em um ciclo automatizado que gera fundos por meio de sites incógnitos com botnets
programados para gerar mais acessos aos seus próprios anúncios. Os recursos são usados na compra de
ações da Google, então redistribuídas aos usuários.
A segunda intervenção resulta em Amazon Noir181 (2006-2007, Ilustração 112, p. 238). A obra
consiste na programação de botnets capazes de recompilar livros inteiros através do acesso a diversos
trechos oferecidos pela função de visualização limitada online. A subversão deste mecanismo de
promoção de vendas gera um conflito jurídico. Mais de três mil obras com direitos autorais protegidos
são capturadas e disponibilizados em redes de compartilhamento. Representantes da Amazon abrem
litígio com os artistas, e o caso termina com um acordo. O software é comprado em um contrato que
estabelece sigilo sobre o valor da transação.
As táticas conjuntas seguem depois segmentadas. A dupla UBERMORGEN.COM completa
sua série EKMRZ Trilogy com The Sound of eBay182 (2008-2009). O trabalho proporciona um sistema
de captação de dados públicos e sigilosos de usuários da plataforma de facilitação de comércio
eletrônico. As informações coletadas são transformados em músicas que podem ser baixadas por quem
solicita o rastreamento de determinado usuário da eBay. As notações de cada composição são exibidas
em teletexto, com estilo semelhante ao utilizado em antigas publicações de pornografia eletrônica.

177 http://www.ubermorgen.com/EKMRZ_Trilogy/ e catálogo (BERNHARD; LIZVLX; LUDOVICO, 2009).


178 Composta por Lizvlx e Hans Bernhard, este também integrante do coletivo etoy.
179 http://paolocirio.net/
180 http://www.gwei.org/
181 http://www.amazon-noir.com/
182 http://www.sound-of-ebay.com/
5 In/de/cisões /// 231

Ilustração 106: Cult of the New Eve (1999-2000), Critical Art Ensemble

Vitrine com documentação do projeto. Fonte: http://future-nonstop.org/c/7bc6132f21ac8ae0386900b352975ed7


232 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 107: GenTerra (2001-2003) e Molecular Invasion (2002-2004), Critical Art Ensemble

Fontes: http://www.artnet.com/magazineus/features/quest/quest3-20-07.asp |
http://www.critical-art.net/MolecularInvasion.html
5 In/de/cisões /// 233

Ilustração 108: Free Range Grain [poster] (2003-2004), Critical Art Ensemble

Fonte: http://www.rochester.edu/in_visible_culture/Issue_14/cae/CAE_cornPoster.jpg
234 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 109: Free Range Grain (2003-2004) e Germs of Deception/Target Deception (2005-2007), CAE

Instalação e cultura de germes. Fontes: http://critical-art.net/Images/LG_IMAGES/LG_Biotech/LG_FRG_03.jpg |


http://www.blue-genes.de/pictures.html
5 In/de/cisões /// 235

Alessandro Ludovico e Paolo Cirio concluem sua série Hacking Monopolism Trilogy com
Face to Facebook183 (2011, Ilustração 113, p. 239). Neste caso, um software habilita o agrupamento de
informações públicas de mais de um milhão de participantes da plataforma de rede social. Nome, país
de residência, grupos de pertencimento, relacionamentos e foto principal de cada usuário. Com o
banco de dados montado, um algoritmo de reconhecimento facial categoriza 250 mil perfis e os
recontextualiza no site http://www.lovely-faces.com/, dedicado a explicitar a lógica de busca por
relacionamentos de amizade ou amorosos embutida de modo não explícito na operacionalidade do
Facebook.
A divisão até aqui oferecida é apenas esquemática. Conforme a ocasião, a disrupção que
atrapalha a ação incontestável dos agentes opressivos não pode subsistir sem uma decorrente
conscientização crítica da sociedade. No inverso, a promoção da visibilidade de informações ocultadas
pode conduzir ela própria ao distúrbio nos circuitos do poder vigente. Entre uma tendência e outra, as
combinações são requisitadas.
Trata-se de suspender e burlar as regras de contenção da ordem do discurso descritas por
Michel Foucault (1996). É o que fazem UBERMORGEN.COM, CAE, EDT e outros. Seu programa
comum consiste em revirar as interdições, a segregação social e a imposição de regras de legitimação
da verdade no campo informacional. Assim, acusam-se os massacres de minorias indígenas ou grupos
contrários à expansão capitalista, a perniciosidade de patentes e programas de defesa biotecnológicos,
e as iniquidades exploradas pelos monopólios da economia digital.
Para efetuar essas denúncias, a produção hacker altera, por outro lado, os próprios processos
internos de regulação discursiva da arte. Em vez de bloqueios, promove lógicas dissidentes de
recorrência pelo comentário, joga com os desvios da função-autor e expande as delimitações da
disciplinaridade. A eminência tecnocrática da globalização econômica é citada na contrafação. A
autoria se estilhaça com a colaboração coletiva e a participação do público. Passagens se abrem nas
fronteiras entre as disciplinas da política, da arte e da tecnologia.

*****

O zapatismo digital do EDT, a biotecnologia contestatória do CAE e as disrupções econômicas


de etoy e UBERMORGEN.COM fornecem amostras significativas de resistência ética e estética na
arte hacker. Nesses casos, a conciliação com o ativismo hacker transita em direção ao encontro com a
produção artística que torna perceptíveis as estruturas antes mantidas sob sigilo ou encobertas por
camadas de linguagem científica cifrada e distanciada da capacidade de análise das bases sociais.

183 http://www.face-to-facebook.net/
236 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 110: Cartaz do projeto TOYWAR.com (1999-2000), etoy

Fonte: http://www.multimedialab.be/doc/images/index.php?
album=argent&image=etoy_the_legendary_TOYWAR_map_2000.jpg
5 In/de/cisões /// 237

Ilustração 111: Diagrama operacional de GWEI (2005), Cirio, Ludovico e UBERMORGEN.COM

Fonte: Paolo Cirio - http://www.paolocirio.net/work/gwei/gwei.php


238 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 112: Amazon Noir (2006), Cirio, Ludovico e UBERMORGEN.COM

Fonte: Paolo Cirio - http://www.paolocirio.net/work/amazon-noir/amazon-noir.php


5 In/de/cisões /// 239

Ilustração 113: Face to Facebook (2011), Paolo Cirio e Alessandro Ludovico

Fonte: Paolo Cirio - http://www.paolocirio.net/work/face-to-facebook/face-to-facebook.php


240 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Assim como se dá a relação do hackeamento com os segredos que algum interesse pretende
guardar ou trazer à tona (THOMAS, 2002), a arte baseada na livre transgressão da tecnologia oscila
entre a criptografia e a descriptografia. Entre os diferentes sistemas eletrônicos, a arte hacker
improvisa barricadas para abrigar o dissidente, ao mesmo tempo em que põe em circulação as chaves
que destrancam ou ajudam a demolir as barreiras dos bunkers que sediam o comando opressivo.
Zapatismo, engenharia reversa biotecnológica e paródia anticomercial opõe-se aos subterfúgios
tecnológicos das corporações transnacionais e seus tentáculos de influência sobre governos nacionais e
organismos multilaterais.
Ao transitar entre escrituras confidentes e inconfidentes, a arte hacker rompe as dinâmicas de
constrangimento da ordem do discurso. Em vez da operacionalidade homo-hegemônica, repleta de
padronizações da mídia (DERRIDA; STIEGLER, 2002), a alteridade operacional se manifesta. O
diverso e o Outro comparecem à cena de corporificação de maneira imprevista. Não mais como
subalternidade silenciada no confronto ou no entrelaçamento de sistemas antagônicos e
complementares. Mas sim como parte que afeta e é afetada – conforme é incluída ou excluída nas mais
diversas instanciações.
Esse caráter político virtualmente corrosivo da discursividade homo-hegemônica não existiria
sem que a arte hacker pudesse extrair ou então gerar concatenações com o ativismo político. Seja este
último expresso no vazamento de documentos sigilosos pelo WikiLeaks, nos esforços em prol da
transparência governamental pela Transparência Hacker ou na revelação de sistemas incógnitos de
espionagem irrestrita e global por Edward Snowden. Ao lidar com a mesma reprogramabilidade da
mídia, arte e política se reconhecem na linguagem comum dos códigos. Ambas também tratam da
transdução, ou seja, a transmutação energética e generativa (SEBEOK, 2001) do domínio de
intensidades e processos fundamentados pela informação (neurobiológica ou computacional) para o
domínio dos fenômenos sensíveis.
Os acoplamentos éticos e estéticos superam as chances de inventário exaustivo. Mas os
trabalhos dos coletivos comentados aqui demonstram que o parergon das ações diretas eletrônicas
constitui a moldura indissociável de sustentação da obra artística vinculada à ação hacker, seja ela
panfletária ou não. O que está fora está dentro. “Não há fora-de-texto” (DERRIDA, 1973, p. 194),
portanto, não há fora-do-código. Inexiste ocasião completamente imune à expansão da
(re)programabilidade da produção da diferença. Fato que permite ao capitalismo aprofundar a divisão
entre condições privilegiadas e vilipendiadas no mundo. Mas que também se submete à reapropriação
capaz de desmontar hierarquias iníquas, ainda que seja bastante variada a durabilidade e o valor
relativo das rupturas.
Neste sentido, as obras de CAE, EDT, etoy, UBERMORGEN.COM e a dupla Cirio e
Ludovico apontam para a recorrência disseminante dos contrapontos políticos. Pela reincidência, a
rivalidade se estabelece nas sobreposições mútuas, porém não absorventes, entre a codificação e a
5 In/de/cisões /// 241

materialidade de suas corporificações. O poder econômico é parodiado na ficcionalidade corporativa


presente na atuação coletiva e nos empréstimos de linguagem do empreendedorismo digital por etoy,
UBERMORGEN.COM e outros exemplos184. Os argumentos em prol da globalização comercial e da
transgenia se desmantelam na visibilidade adversativa das perversidades causadas por forças
transnacionais contra comunidades locais, imigrantes ou mesmo o consumidor ludibriado quanto às
vantagens e riscos da biotecnologia.
Nessa paridade de agenciamentos éticos e estéticos, ressaltam-se os aspectos de concatenação
entre máquinas de revolução e máquinas da arte, conforme o modelo de Raunig. É pela
transversalidade que podemos considerar a instanciação política da arte hacker no contexto do
ativismo. Atravessamento que diz respeito ao mútuo interesse de ambos os lados, e de dentro e fora
deles. Conforme a produção artística se consagra à inquirição das decorrências das transições entre o
inteligível e o sensível (conforme Derrida), o virtual e o atual (conforme Deleuze) ou a escritura e o
afecto (no contato entre Derrida e Deleuze).
No vocabulário deleuziano (1974), a concatenação de Raunig assim se transpõe: é somente
enquanto síntese disjuntiva que seria possível admitir o artivismo. Pelo emprego desta palavra-valise,
torna-se possível apontar para a compatibilidade e compossibilidade da estética e da ética na arte
hacker. Sem que uma tenha que prevalecer sobre a outra. Tampouco precisam se tornar idênticas. Em
vez disso, ramificam-se na confusão das disparidades e afirmam a ambivalência produtiva que (se)
expande (n)a diferença do devir-artístico do ativismo ao devir-ativista da arte. Nas poéticas
impregnadas pelo hacktivismo, a situação fora-da-arte da política se articula e instancia o
dentro-da-arte. Potências transversais participam de ambos os lados sem que haja anulação da
especificidade de modos de corporificação de suas estruturas procedurais.
A produção da diferença pelo artivismo se apoia no trânsito de mão dupla da transdução
corporal do código à transdução escritural da interação dos corpos. Pois a política e estética necessitam
de performances, por meio das quais são traçados os discursos capazes de congregar os agentes
próprios e alheios de seus territórios conceituais. A arte hacker participa da irrupção da diferença na
relação dupla entre programa e performance.
Trata, assim, da multiplicidade de sínteses disjuntivas da matéria-energia, do verbo-carne,
movendo-se pela engenharia reversa da in/de/cisão de sentidos mediados pela tecnologia. Ao lidar
com a reserva de virtualidades e sua exploração factual em termos de linguagens, temporalidades e
topologias híbridas, a arte hacker coloca em questão o alcance e os graus de (in)conveniência da
(in)determinação (a in-decisão) dos usos e performances da tecnologia – a materialização ou
corporificação do cálculo procedural. A ação imediata ao corpo e mediada pelo corpo ascende à
condição de aporia da sociedade informacional. Reverbera tanto a política inerente à conformação de

184 Uma lista mais extensa pode ser conhecida em livro de Yann Toma (TOMA, 2008) ou na página web
http://art-flux.univ-paris1.fr/spip.php?article202.
242 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

visibilidades, quanto a condição estética requerida para a intervenção política, conforme Jacques
Rancière (2010).
Geradora de suspeitas acerca do que chega previamente decidido na tecnologia, a arte hacker
afirma-se como poética afeita à indeterminação. Sua variabilidade perturba o poder tecnocrático
conferido pelo controle protocológico – instrumentalidade advinda do uso imperativo de protocolos de
comunicação coletivos que tanto estruturam a livre relacionalidade, quanto torna potencialmente
passível de rastreamento e repressão de todo ato pontual estabelecido em rede (GALLOWAY, 2004).
Da arte hacker derivam práticas de resistência heteróclitas e heterogenéticas, aderentes a
múltiplas narrativas emancipatórias. Fato que as singulariza como antivanguarda nômade, sem
bandeira fixa. Recombinante e rizomática, não confia em seguirmos avante na trilha e direção
conhecidas. É antivanguarda que não se reduz à retaguarda do kitsch como propõe Clement Greenberg
(1965). A arte hacker não avança ou retrocede, aguarda e se projeta. Protela a obsolescência do que já
está dado como marca de retenção constitutiva da própria possibilidade de protensão em direção ao
futuro.
As rupturas geram conexões. A produção da arte hacker está menos interessada em estratégias
utópicas do que em táticas heterotópicas e circunstanciais de autonomias temporárias, mas recorrentes
e iteráveis. Inserida no contexto denominado como sociedade de controle por Gilles Deleuze (1992b),
a arte hacker demonstra que toda determinação de regras (e sua coerção) por meio da tecnologia sofre,
de modo intrínseco, a concorrência da virtualidade da ruptura (a in-cisão) que refaz, pela interferência,
a pirataria e a contaminação viral, as configurações do que é público e privado, precedente e futuro,
contíguo e longínquo.
A arte hacker desvela a diferença produtiva na mediação tecnológica dos sentidos. Diferença
que, no mesmo passo, disside o que decide, diverge (produz a cisão) no que determina. Mesmo os
sentidos se articulam pela multiplicidade semântica. Comparecem como a direcionalidade objetiva de
toda produção (ação destinada para qual sentido), a significação intersubjetiva (o sentido apreendido
de uma frase) e a capacidade de afecção dos órgãos de percepção (os sentidos do corpo, bem como
suas retenções e protensões em capacidades encontradas desde bio-organismos simples até as
máquinas).
A in-cisão hacker da tecnologia se refere à ruptura e à articulação que fundamentam suas
significações dissidentes. Como a brisura de Derrida (1973), a in-cisão aponta para a descontinuidade
produtiva e controversa da escritura. Pois na produção tecnológica da diferença (ou da diferença
tecnológica), não há como conservar a presença plena daquilo que é mediado na (trans)codificação da
performance, seja no registro notacional prévio, seja na documentação histórica decorrente. Se a
tecnologia opera na alteridade da arte hacker, ela pode fazê-lo apenas ao se referir em contraponto ao
seu distanciamento quanto à suposta normalidade que lhe consagram. Assim, o dissidido está atrelado
ao decidido pela ruptura-articulação.
5 In/de/cisões /// 243

Podemos então rever a caracterização apresentada da arte hacker como engenharia reversa da
in/de/cisão dos sentidos mediados pela tecnologia. O caráter improvisado e provisório das
obras-engenhocas da arte hacker reverte a destreza do fabricante e a operacionalidade eficiente do
fabricado. Deste modo, a mediação tecnológica percorre sentidos diversos – é objetiva, lúdica, uni ou
multissensorial, segundo a in/de/cisão que determina precariamente, apenas pela parcialidade das
rupturas. Interessa, portanto, pensar a in/de/cisão, seus modos regulação e suas fugas.
A arte hacker admite e coloca em debate a aporia e afecção tecnológica. Indica que a decisão é
uma escolha ética efetuada ante aquilo que se recusa a solucionar a indecidibilidade, se seguimos
Derrida. Mas também aponta para o embate de forças corporificadas, que gera efeitos de ampliação ou
redução de potência, em termos análogos de Deleuze. Produzir a diferença na arte hacker é fazer com
que a alteridade se reconheça inserida no conjunto da operacionalidade que pretende excluí-la. Quando
o Outro se relaciona e gera interferências sobre o que lhe é aparentemente alheio. A autonomia decorre
da heteronomia. A ecceidade da arte hacker, isto, é aquilo que faz dela o que é, advém de
concatenações diferencias de lógicas impróprias de codificação e corporificação biológica e política.

5.1 Medi-ação in-direta

A arte hacker é inerente e está inevitavelmente atrelada à controvérsia que orbita ao redor de
toda prática tecnológica exploratória descentrada. Por conta disso, sua dimensão política se configura
pelas margens de contato com as batalhas contra o poder opressivo. O contorno que resulta desse
contato se constitui como o parergon cartografado pelos laços éticos-estéticos entre a externalidade e
internalidade da produção artística. Ante a in/de/cisão tecnológica de recursos notacionais (software) e
materiais (hardware), a arte hacker se dispersa.
Em lugar de dizer que “da adversidade vivemos”, podemos argumentar que pela
transversalidade de sentidos (rumos e significações) coabitamos o dissenso. Feito uma extensão do
engajamento proposto por Hélio Oiticica (1986, p. 98) no contexto da ditadura militar brasileira em
1967, o hackeamento se apresenta como força de oposição endógena ao poder tecnocrático instituído.
Sua resistência se compõe, em geral, a partir do reconhecimento de sua própria inserção nas dinâmicas
humanas e inumanas da enunciação e da produção processual, segundo gradações de controle e
descontrole que escapam da plena identificação. Por esta indeterminação, as mesmas estruturas de
opressão servem também à emancipação.
Para além do que propala Oiticica (p. 98), portanto, o comportamento “contra tudo o que seria
em suma o conformismo cultural, político, ético, social” transmuta-se na arte hacker na concomitância
de múltiplos efeitos da produção da diferença. Neste sentido, projetos de grupos como Electronic
Disturbance Theater, Critical Art Ensemble, etoy e UBERMORGEN.COM despontam em evidente
contraposição a atividades governamentais e corporativas. Por usos divergentes nas ações baseadas no
244 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Tactical Zapatista FloodNet (1998), na série biotecnológica do CAE e na paródia empresarial de etoy
e UBERMORGEN.COM, a indeterminação de sentidos da tecnologia é decidida em singularizações
que dissidem (divergem) dos padrões de dominação.
Com o EDT, a comunicação reticular adotada como estrutura de protesto torna a opressão
perceptível pelo reflexo lançado sobre os seus próprios responsáveis – os direitos humanos e as
vítimas indígenas procuradas em vão nas máquinas de gestão informacional da política e da economia.
Com o CAE, a intervenção genômica e sua avaliação de vantagens e riscos deixam de ser
exclusividade das corporações e órgãos estatais reguladores. Transformam-se em repertório produtivo
socialmente compartilhado. Pela incisão que rompe com a operacionalidade eficiente e proprietária
das redes e da engenharia genética, arranca-se nestes exemplos a cisão da incongruência dos interesses
políticos e econômicos. Ao corporificar as engrenagens do poder empresarial e torná-las suscetíveis ao
exame crítico, etoy, UBERMORGEN.COM, Paolo Cirio e Alessandro Ludovico encenam gestos
dissidentes das predeterminações de usos da tecnologia em favor dos lucros monopolistas.
Assim, as restrições de direcionalidade e de cargas informacionais pelos vetores da mídia são
combatidas por usos situados na marginalidade do capitalismo global. O contrapoder advém das zonas
de reclusão de discursos e práticas de defesa dos direitos daqueles submetidos a algum tipo de flagelo
– os povos indígenas zapatistas, a conservação do meio ambiente, a ética biotecnológica, o acesso à
informação e a livre expressão. O destituído então apresenta-se em sua condição de
excomunicação/excomunhão185. Condição que precede a comunicação por via dos mecanismos de
supressão dos excluídos e de influências inumanas, conforme o argumento fornecido por Alexander
Galloway, Eugene Thacker e McKenzie Wark (2014).
A arte hacker demonstra que as estruturas de enunciação e de produção são o recurso comum
tanto para dissidência quanto para a opressão. Tanto para excomunicados/ excomungados, quanto para
comungados. Pois o controle dessas estruturas é aquilo que confere poder a quem de direito ou de fato.
Pela ambivalência de sua in/de/cisão, esse poder se materializa tanto na hierarquia vertical do sistema
de nomes de domínio (DNS) 186, quanto nos intercâmbios horizontais baseados em TCP/IP187. Desta
maneira, a mesma internet serve ao controle e a iniciativas de arte, código aberto e ativismo reticular ,
como observa Galloway (2004). Mutualidade que também se concretiza em domínio restritivo dos

185 Em inglês, o termo excommunication se refere à excomunhão eclesiástica. Entretanto, ao empregar a palavra, Galloway,
Thacker e Wark exploram também o aspecto de exclusão discursiva, comunitária e comunicacional, decorrente da
privação provocada pela heresia. Optamos, então, pelo aportuguesamento excomunicação, mantendo a seu lado a palavra
excomunhão.
186 O Sistema de Nomes de Domínio (DNS) organiza a localização e a tradução de domínios em endereços da internet.
Deste modo, o domínio serve como expressão mais fácil de memorização das etiquetas numéricas dos pontos conectados
à rede. Os servidores das listas de correspondência entre nomes de domínio e endereços encontram-se distribuídos
geograficamente conforme uma hierarquia que possibilita referências mútuas entre si para a resolução de nomes – a
conversão dos domínios em números IP (CHRISTENSSON, 2005; ROUSE; WIGMORE, 2014).
187 O conjunto de protocolos TCP/IP (Protocolo de Controle de Transmissão e Protocolo de Internet) habilita os
computadores a se comunicar à distância por meio das linhas de conexão em rede. O TCP é usado na verificação dos
destinos dos pacotes de informação transmitidos. Por sua vez, IP se refere à transferência de dados entre os nós da rede.
O conjunto TCP/IP fundamenta os fluxos multidirecionais pela internet. Idem
5 In/de/cisões /// 245

vetores dos meios de comunicação que convertem em commoditie o fluxo e o alcance distributivo da
informação, bem como proporcionam os desvios de rotas realizados dentro dessa malha em favor
daquilo que Wark (2004) denomina uma economia da dádiva – ou uma não-economia, uma vez que se
espera suprimir ou prorrogar interminavelmente a intenção do comércio 188 (DERRIDA, 1992).
Outra trilha ainda se abre na avaliação da arte hacker. No lugar de dentro-fora da arte hacker, a
in/de/cisão que afeta as estruturas informacionais e comunicacionais (TCP/IP, DNS e outras) e sua
materialização em usos (tanto na opressão, quanto na estética, no ativismo e no compartilhamento) se
soma à marginalidade cibernética entre a informática (a mídia digital), a biopolítica e a tecnociência
biológica. De tal maneira, instanciam-se táticas de resistência nas bordas que não só conectam entre si
os distintos domínios socioculturais (tecnologia, política, economia e arte), como também os associam
ao campo de estudos e intervenções sobre a natureza. Cruzam-se linguagens e modos de concreção e
performance inorgânicas e orgânicas.
A desobediência civil eletrônica do EDT descreve um método rebelde de apropriação humana
de agentes tecnológicos, seguido por reações institucionais e repercussões na mídia de massas. Mas
nada dá suficiência para darmos primazia ao humanismo, nem ao tecnodeterminismo – tampouco ao
individualismo, ao comunitarismo ou ao institucionalismo. Por sua vez, a difusão de uma consciência
crítica sobre a biotecnologia pelo CAE depende da exploração de ferramentas informacionais para a
decodificação e modificação genética. Neste caso, além de pessoas envolvidas, há artefatos
laboratoriais e computacionais, conhecimento científico acumulado e organismos vivos associados em
uma mesma ação.
As interferências nos circuitos da economia digital igualmente conclamam o envolvimento de
artistas, público, empresas, detentores de direitos intelectuais e indústria, meios de comunicação e
instituições de governo e justiça. Os processos dependem de como esses agentes se comportam dentro
da estrutura informacional de correspondências entre suas forças. O resultado do jogo é a
corporificação mensurável pelos indicadores de valor acionário, os registros de acessos, o volume de
dados capturados. Em um exemplo já citado, a perda de capital da eToys se transforma em marca para
a afirmação da TOYWAR.com como a performance de mais alto custo da história da arte.

188 Wark (2004, nota 308, na seção Writings) retoma e atualiza o conceito de dádiva, entendido por Marcel Mauss como o
serviço concedido no contato comunitário de sociedades arcaicas, em condição estrutural anterior à distorção da
moralidade das trocas ao utilitarismo liberal da economia de mercado. A dádiva envolve artefatos carregados de
significações identitárias e solidárias estabelecidas por um grupo. Com a abstração informacional, não só a economia de
commodities se expande. O compartilhamento e a adesão coletiva também encontram novas expressões, uma vez que se
realiza à distância, sem privar o doador daquilo que é dado ao donatário. Ainda que eventuais expectativas de ganho de
reputação possam anular a integridade da dádiva, a abstração informacional em condições de excessividade (em
desbloqueio constante, relativamente suficiente ou hipoteticamente total) sustentaria a disrupção do caráter incondicional
de sua performance, conforme Derrida (1992a, p. 7): “If there is gift, the given of the gift (that which one gives, that
which is given, the gift as given thing or as act of donation) must not come back to the giving (let us not already say to
the subject, to the donor). It must not circulate, it must not be exchanged, it must not in any case be exhausted, as a gift,
by the process of exchange, by the movement of circulation of the circle in the form of return to the point of departure. If
the figure of the circle is essential to economics, the gift must remain aneconomic. Not that it remains foreign to the
circle, but it must keep a relation of foreignness to the circle, a relation without relation of familiar foreignness. It is
perhaps in this sense that the gift is the impossible. Not impossible but the impossible. ”
246 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Esse tipo de instanciação multipolar é paradigmático nos coletivos mencionados aqui. Mas se
estende a nomes como Eva & Franco Mattes (Itália) e Radical Software Group (EUA), além de
inúmeros grupos e levantes reticulares de ciberativistas como Chaos Computer Club (Alemanha) e
Anonymous. Podemos incluir ainda nesta conta os experimentos de grupos dispersos na rede ou
reunidos em espaços dedicados à tecnologia contestatória, a exemplo dos laboratórios Concept Lab
(EUA-Canadá) e Hackteria (Europa), a Rede Metareciclagem e os espaços Garoa Hacker Clube e
Nuvem – Estação Rural de Arte e Tecnologia (Brasil) 189.
Nos diversos casos, observam-se articulações entre o agenciamento de seres inorgânicos
organizados (STIEGLER, 1998) e as dinâmicas vitais dos organismos. Pela recorrência e a
comunicação através de seus diversos sistemas, compõem-se “performances maquínicas […] que
escapam do controle subjetivo e até mesmo da análise objetiva” (MCKENZIE, 2005, p. 23). São
performances de acontecimento distributivo, em vez de específico – que “acontecem em múltiplos
lugares por meio de múltiplos agentes humanos e tecnológicos”.
Trata-se, pois, de instanciações do poder fundamentadas em relações (preexistentes ou
construídas) entre performances culturais (do teatro, dos ritos, da performance arte, das apresentações
de entretenimento e outros exemplos), performances tecnológicas (de aparelhos militares, industriais,
científicos ou de consumo generalizado) e performances organizacionais (de gerenciamento de
empresas, órgãos governamentais e outras composições coletivas).
As performances maquínicas contidas nos projetos dos coletivos EDT, CAE, etoy e
UBERMORGEN.COM reclamam uma avaliação estética atenta à composição de forças provenientes
dos campos cultural, corporativo e tecnológico. Conforme a categorização dada por Jon McKenzie
(2001, p. 135, 2005, p. 24), o “desafio da eficácia” de transformação social, considerado aqui como
propósito de intervenção ou tema de comentário artivista, se concatena ao “desafio da eficiência”
interessada em extrair o máximo de benefícios do mínimo de custos organizacionais, e ao “desafio da
efetividade”, que busca o aprimoramento das funcionalidades tecnológicas em termos de velocidade,
acuidade e dimensões.
Os arranjos de poder performativo são possíveis pelas aderências entre elementos
operacionais de transformação existentes em cada uma dessas estruturas amparadas nas interfaces
biológicas-computacionais. Como em Tactical Zapatista FloodNet ou na TOYWAR.com, as
manifestações de ativistas dispersos são eficazes na contradição da suposta eficiência da economia
globalizada, graças à deturpação da efetividade telemática que facilita do envio de acessos em massa
que sobrecarregam os sistemas computacionais de gestão biopolítica e comércio. Em termos de
Deleuze e Guattari190 (1977), as máquinas sociotécnicas são povoadas por máquinas desejantes que

189 Segundo a análise multimodal, é possível ainda observar in/de/cisões estéticas em casos citados nos demais capítulos
desta tese: a pirataria de Jodi e Gabriel Menotti, o coletivismo da linguagem Processing ou das oficinas do fazer crítico
(critical making), a anarqueologia das mídias, e as poéticas des-locativas.
190 Deleuze e Guattari (1977, p. 7) consideram que as máquinas sociotécnicas são conglomerados de máquinas desejantes
5 In/de/cisões /// 247

atravessam operacionalidades distintas e recuperam suas condições de multiplicidade ou


disseminação.
Nas transposições de via dupla pelas interfaces biológicas-computacionais, a arte hacker faz
com que a estética se desdobre nos sentidos díspares do espectro pós-conceitual da inteligibilidade do
código (ou sua virtualidade) para a sensibilidade (sua atualização) da corporificação apreendida na
performance de agentes inorgânicos organizados. Recuperando aqui a definição que adotamos de Peter
Osborne (2004), a condição pós-conceitual da arte hacker se caracteriza pelo paradoxo do uso
anti-estético da ineliminável dimensão estética da arte. Ao mesmo tempo, a conceitualidade também
inerente à arte, sobretudo tecnológica, se apresenta nas instanciações espaço-temporais virtualmente
infinitas, porém atualizadas de forma singular.
Assim, a política da arte hacker rearticula a in/de/cisão da passagem diferencial do código para
a materialidade, e vice-versa. Essa alternância pulsa nas produções anarqueológicas e des-locativas,
nas mediações piratas e coletivistas. Na arte hacker, a desconstrução de Derrida, alicerçada na
textualidade de todo acontecimento, se conjuga à diferenciação de Deleuze, pautada pela pragmática
da corporificação de intensidades. Movimento da diferensa e diferenciação se articulam, não obstante
a respectiva ênfase de cada termo – isto é, o distanciamento e a prorrogação intrínsecos à constituição
dos diferentes rastros daquilo que nunca está presente, e o desdobramento de atualizações que são
imanentes à sua virtualidade de procedência e de consequência.
Nesta correlação, intercalam-se a resistência pela guerrilha comunicacional/semiótica (culture
jamming) – o ponto de partida teórico da mídia tática em meados da década de 1990 – e pelo
materialismo especulativo – perspectiva prototípica do hacktivismo iniciado no mesmo período e
ramificado nos anos recentes no fazer crítico (critical making) e na produção biohacker. Para agir
diretamente com os corpos (e sobre os corpos), a arte hacker se singulariza por apelar à mediação
indireta das linguagens, ao mesmo tempo em que as próprias linguagens estão condicionadas à
materialização – efetuada em conotação ampla, para além do que seria domínio restrito da linguística.
A oscilação entre batalhas discursivas (sustentadas pela conexão indireta da performance
cultural e tecnológica) e de transformação material (da escala da ação direta que afetaria as
performances organizacionais) são indispensáveis para a valoração política da produção hacker. Desde
os métodos herdados da mídia tática, a arte hacker já carrega consigo essa variação. Ao ser indicativo
dos recursos disponíveis ou apropriados pela guerrilha e pelos mais fracos, o adjetivo tático qualifica o
tipo de corpo a corpo exercido pelo hacktivismo contra as estratégias policiais e militares a serviço de
interesses corporativos, em geral favorecidos pela rendição do Estado ao capital.

submetidas a condições de restrição: “Our relationship with machines is not a relationship of invention or of imitation;
we are not the cerebral fathers nor the disciplined sons of the machine. It is a relationship of peopling: we populate the
social technical machines with desiring-machines, and we have no alternative. We are obliged to say at the same time:
social technical machines are only conglomerates of desiring-machines under molar conditions that are historically
determined; desiring-machines are social and technical machines restored to their determinant molecular conditions. ”
248 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Em vez de apartadas, a mediação e a ação direta se concatenam na síntese disjuntiva da


medi-ação in-direta. O ato hacktivista transpõe-se ponto a ponto, justamente porque os pontos são
distintos e, no entanto, concatenam-se pelas linhas que os enredam in-diretamente no conjunto que
compõem com outros pontos. Nesta lógica de efeito estão supostas as amarras multipolares que
mediam e produzem ação, ou a afecção. Quando as linhas retas inexistem ou estão obstruídas, o desvio
oferece caminhos de alteridade no diagrama da rede, desde que os controles vetoriais sejam
destituídos.

*****

Da mídia tática, a produção hacker herda os modos de atuação inaugurados pelas intervenções
artísticas, tecnológicas, ativistas e teóricas disseminadas a partir da Europa no início da década de 90.
Em seu apoderamento subversivo e colaborativo, os coletivos CAE, EDT, etoy e
UBERMORGEN.COM praticam a mídia tática quando tiram partido do barateamento e difusão
comercial de aparelhos e infraestruturas . Em seguida à apropriação do vídeo e dos meios de massas
como rádio e televisão, são utilizados os computadores, a internet, os aparelhos de comunicação móvel
e os instrumentos de biotecnologia.
A disponibilidade crescente dessas tecnologias sustenta os esforços de livre expressão das
opiniões habitualmente excluídas dos veículos dominantes 191 – os excomunicados/ excomungados
ganham espaço por meio do experimentalismo, flexibilidade, ironia e amadorismo, conforme as
características da mídia tática indicadas por Geert Lovink e David Garcia (2001). Ao dar continuidade
a essa exploração das tecnologias disponíveis, a arte hacker se caracteriza como desdobramento
micropolítico do legado da mídia alternativa, dispensadas, as amarrações ideológicas anteriores à
queda do Muro de Berlim.
Em lugar da dicotomia capitalismo e socialismo, a aliança é estabelecida entre movimentos
díspares de alteração dos efeitos dos regimes de globalização ditados pelas corporações . Em lugar do
enfrentamento, introduz-se a experimentação de conexões temporárias entre aspectos mutantes do
establishment e o movimento contracultural, o avançado e o obsoleto, a teoria e a ação, a banalidade e
a exclusividade, a cultura popular e a arte refinada. Pela recombinação, a arte hacker viabiliza práticas
contraprotocológicas que são implementações ou intensificações das próprias estruturas de controle

191 O fenômeno favorece o surgimento de uma série de laboratórios de biotecnologia experimental ou contestatória. Além
do já citado Hackteria, citamos:
http://lapaillasse.org/
http://genspace.org/
http://www.glowingplant.com/
http://biobricks.org/
http://hackuarium.strikingly.com/
http://www.syntechbio.com/
http://synbiobrasil.org/
5 In/de/cisões /// 249

protocológico. Em lugar da substituição da medialidade vetorial, seus lapsos são aproveitados para a
instalação transgressiva de programas de alteridade (GALLOWAY; THACKER, 2007).
A arte hacker adota a transitoriedade e as colaborações por afinidades circunstanciais. São
inclinações típicas da mídia tática e, antes e depois dela, da produção efêmera do Dada, Fluxus,
performances, instalações e arte ambiental. Esta linhagem encontra terreno fértil para se expandir com
a comunicação e a reprogramabilidade tecnológica. Geert Lovink (2002, 2008) destaca a deliberada
flexibilidade e instabilidade da mídia tática, útil para a formação de zonas temporárias de consenso e
alianças entre hackers, artistas, críticos, jornalistas e ativistas. Tais alianças da alteridade sustentam o
funcionamento de rádios piratas, campanhas de embuste, redes alternativas sem fio, comunidades de
compartilhamento, robótica popular, projeções audiovisuais em espaços inconvencionais, grafite e
programação colaborativa.
O uso tático de qualquer meio é adotado para responder às demandas de cada situação.
Valorizam-se ações momentâneas e localizadas (ad hoc) que não deixam resíduos permanentes,
segundo os arranjos variáveis das habilidades díspares conjugadas. Com isto, a qualificação do artista
se modifica. Para o Critical Art Ensemble (2001, p. 7-8), a mídia tática abre o caminho do
intervencionismo digital colaborativo, que se ajusta às condições de seus praticantes e de seus
ambientes de inserção. O fundamento produtivo é a “cópia, recombinação e re-apresentação” de
informações, procedimentos da reprogramabilidade tecnológica. Como resultado, a mídia tática abala
“o regime semiótico existente ao replicá-lo e reutilizá-lo” e, assim, abre espaço para novas maneiras
de se “observar, compreender e [...] interagir com um determinado sistema”. Fato que indica a ligação
entre a linguagem e a corporificação que com ela pode ser sustentada.
Assim, a mídia tática se afirma como laboratório de ensaios de metodologias que podem ser
depois empregados no ativismo de larga escala. “Todo movimento necessita de pesquisa e
desenvolvimento para não paralisar, ou pior, tornar-se inefetivo porque nenhuma nova ferramenta é
criada e aquilo que está disponível foi reapropriado pelo sistema [de dominação]” (CRITICAL ART
ENSEMBLE, 2003). Na instrumentação fornecida pela mídia tática estão incluídos experimentos de
mapeamento territorial, organização logística, formação de redes e coalizões e sistemas de
comunicação. O aproveitamento do que se desenvolve na arte hacktivista se comprova com as
sucessivas manifestações baseadas no software FloodNet em torno de temas da geopolítica, direitos
civis e proteção de animais192, ou a difusão mundial dos laboratórios biohackers que desdobram
propostas do CAE193.

192 A partir de 1998, o programa é empregado em diversas ações disruptivas online em oposição a intervenções militares e
sanções econômicas impostas pelos EUA ao Iraque, propaganda de grupos anti-imigração, políticas da Organização
Mundial do Comércio (em parceria com o grupo britânico Electrohippies), a campanha de apoio ao coletivo de arte suíço
etoy em sua batalha judicial contra a loja de brinquedos eToys.com (mais informações no subcapítulo final desta seção).
Em novembro de 2014, o EDT repete campanha para derrubar o site da presidência do México. Desta vez, os ataques
visam ajudar a campanha pela libertação de 11 jovens detidos em protesto contra o desaparecimento de 43 estudantes da
cidade de Iguala, com o envolvimento da policia e autoridades locais.
193 Um laboratório de biotecnologia ocupa parte do espaço Garoa Hacker Clube, em São Paulo. Outros exemplos
250 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Em sua antecipação e propagação de modelos, a mídia tática é um proto-pós-hacktivismo,


marcado pela “apropriação da cultura convencional” (DIMANTAS, 2006, p. 60) – através do
aproveitamento (retrospectivo) e da expansão (prospectiva) da disponibilidade de todos suportes de
mediação, inclusive as máquinas digitais reprogramáveis. Por sua parte, o hacktivismo seria mais
orientado por uma ética singularizadora, que contextualiza a perspectiva exploratória irrestrita da
mídia tática ao ímpeto construtivo e revolucionário, adotando como paradigma os procedimentos
computacionais ou aplicações análogas em diferentes campos como a política e a biotecnologia.
Em seu paralelo com o hacktivismo, a mídia tática pode ser também pensada de modo
abrangente, para além as apropriações fugazes das estruturas de comunicação. A estas ações, Galloway
(2004, p. 176) acrescenta a programação de vírus computacionais, o ciberfeminismo do coletivo
australiano VNS Matrix (1991-1997) 194 e as ciberguerrilhas (ativistas ou criminosas). Para ele, estas
abordagens também exploram as fissuras dos sistemas de “controle e comando protocolares e
proprietários, não para destruir a tecnologia, mas sim para moldar protocolos e adequá-los”. Adaptação
que redunda em subversão, ou o caráter de heresia das práticas e teorias da mídia tática, segundo
propõe Galloway em parceria com Thacker e Wark (2014).
Pela denúncia herege dos protocolos de mediação desigual, incita-se a busca por rotas
dissidentes de comunicação. É o que acontece no projeto Tactical Zapatista FloodNet do EDT, uma
tática de guerrilha para ampliar o impacto e os círculos de adesão social nas lutas antiglobalização dos
zapatistas. É também o que está em pauta nas campanhas de difusão de meios de combate à vigilância
indiscriminada na internet, como a série de instruções compiladas em Tem Boi na Linha? (2014),
trabalho do Centro de Mídia Independente do Rio de Janeiro – CMI-Rio participante do Contralab –
Laboratório Tático contra Repressão, encontro organizado na Nuvem – Estação Rural de Arte e
Tecnologia195.
Enquanto medi-ação in-direta que subverte o controle, a derrubada de sistemas nas
performances reticulares e participativas do EDT e do etoy se amparam no deslocamento de forças de
ativistas e de máquinas capazes de propagar impactos e atingir o alvo. De modo semelhante, os
coletivos CAE, UBERMORGEN.COM, Paolo Cirio e Alessandro Ludovico assumem a tecnologia
como instrumento de transmissão para sacudir as concepções e comportamentos sociais que lhe dizem
respeito. Frente a adversários opressivos que atuam por mecanismos inefáveis, baseados em
protocolos ou vetores de controle dos fluxos da informação, a insurgência de base social tem de
romper com hierarquias burocráticas e tecnocráticas, optando pelo nomadismo e a clandestinidade
(SHOLETTE, 2011).

internacionais são citados em reportagens veiculadas pelo jornal Folha de S. Paulo (MORI, 2014) e pela revista Galileu
(UNGERLEIDER, 2014).
194 Mais informações no verbete da versão eletrônica da série de publicações Media Art Net (DANIELS et al., 2004).
195 Entre outros exemplos internacionais citamos a campanha Reset the Net (2014), da organização estadunidense Fight for
the Future: https://www.resetthenet.org/.
5 In/de/cisões /// 251

Cumprem outra parte indissociável da mídia tática o ativismo colaborativo e a reiteração


constante do conhecimento e dos vínculos comunitários (DIMANTAS, 2006; MAZETTI, 2007).
Conforme o grau de disponibilidade, a mídia é tomada em composições precárias ou complexas,
dinâmicas e autogeridas. Porém, a arte hacktivista herda da mídia tática o interesse não mais limitado
ao desvio de mensagens da cultura de massas ou da sociedade do espetáculo.
Em lugar desta inclinação Situacionista, as próprias estruturas de enunciação são alvo de
explorações inconvencionais, abrindo espaço para o uso de meios que em si são distantes da
normalidade (VILLUM, 2007). A corporificação do código deve ser indagada. Para que a
artefatualidade deixe de ser cobiçada como um benefício plenamente democrático e seja habitada pela
desobediência civil do nós (e dos nós, nodos) excomunicados/excomungados que se enredam nas lutas
biopolíticas da era da aceleração do devir-ciborgue.
Se a mídia tática é um termo deliberadamente flexível, o hacktivismo mostra-se ambíguo
quanto às suas origens e correta significação. Desde entre aqueles que alegam praticá-lo até entre
aqueles que pretendem julgá-lo. Aquilo que é visto como hacktivismo por alguns, pode ser
considerado ciberterrorismo por outros (DENNING, 2001). O que uns entendem como arte ou junção
de estética e ética hacker, para outros é objeto de suspeita.
A aparição do neologismo ocorre em artigo escrito por Jason Sack em 1995 (PAGET, 2012). A
partir deste uso, o hacktivismo abrange táticas de desobediência civil, de filiação anarquista e
autonomista, a exemplo ataques de negação de serviço, desfiguração de web sites, acesso
não-autorizado à informações, sabotagem e bloqueios de redes (GARRET, 2012). Tais ações
direcionam para a luta antiglobalização o legado deixado desde o pós-guerra pelas ocupações de áreas
abandonadas (squatting), a engenharia reversa para burlar os sistemas de telecomunicações
(phreaking), as subversões da guerrilha semiótica (culture jamming) a violação de bloqueios e invasão
de sistemas informáticos (cracking).
No entanto, o grupo de hackers estadunidense Cult of the Dead Cow – cDc aponta um de seus
membros como verdadeiro propositor do hacktivismo (RUFFIN, 2004). Vem daí uma interpretação
divergente, segundo a qual a expressão faria somente referência ao uso e desenvolvimento de
tecnologias voltadas à defesa dos direitos humanos e o intercâmbio aberto de informação. Em vez de
prejudicar as infraestruturas de controle e prejudicar a liberdade dos adversários opressores, o cDc
propõe a construção de instrumentos para permitir ações proibidas, segundo uma metodologia
denominada como concordância disruptiva (VIEIRA, 2007).
A concepção propositiva do hacktivismo não é, entretanto, exclusiva do cDc. Aparece
integrada a formas críticas de desconstrução, a exemplo dos distúrbios que os coletivos CAE e EDT
provocam ante a operacionalidade da comunicação e da biotecnologia, com a intenção de viabilizar
outros discursos. Pois, nem sempre o espaço da comunicação é suficiente para a reinserção dos
excomunicados/excomungados, sem que enunciações privilegiadas tenham sua acomodação
252 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

restringida.
Mas, para além desta frequente in/de/cisão, a perspectiva construtiva se propaga em atividades
produtivas e reflexões críticas amparadas em exportações ou analogias conceituais da computação em
áreas como o design, fabricação artesanal, modificação de circuitos para geração de sons (circuit
bending) e prototipagem de produtos. Segundo comentam Otto von Busch e Karl Palmas (2006), essas
atividades buscam favorecer a composição lúdica e as assemblages colaborativas, com o abandono de
uma abordagem obsessionada pelo modelo de decomposição da linguagem, em favor da atividade
produtiva concreta.
No campo da arte, o hacktivismo assume a rede como plano de concatenações éticas e
estéticas, na transversalidade entre a desconstrução e a proposição especulativa. Dele participam os
componentes físicos (hardware), as lógicas de processamento da escritura (software) e a relação
sensorial e cognitiva (wetware). A rede que os une é a plataforma política em que a arte hacker procura
estimular a participação das bases sociais, de modo autônomo e distribuído, como sugere Tatiana
Bazzichelli (2008, 2013). Como quer a autora, o enredamento critico pode então ser entendido como
prática artística por si só. Não há a necessidade de conclusão de uma obra. A mera imersão nos
interstícios socioculturais da tecnologia habilita o cultivo de aspectos rejeitados do cotidiano para a
reprogramação dos códigos de expressão.
Tommaso Tozzi e Arturo Di Corinto (2002) argumentam que o hacktivismo une a solução
inconvencional do hackeamento, a exploração imediatista sem predeterminações e a ética igualitária e
colaborativa de disseminação do conhecimento e de aprimoramento das condições de vida. Os autores
consideram que o hacktivismo engloba, além de ações específicas, a produção teórica e a
disseminação de seus valores e referências. Entre seus objetivos estão a formação de comunidades, a
garantia de privacidade, a distribuição de recursos e a defesa e organização de direitos, que se chocam
com o individualismo, o lucro, a propriedade privada, a autoridade, a delegação de poderes e a
passividade social. Nesta leitura, o hacktivismo consiste em atitude ante a tecnologia conjugada a
práticas políticas de base e de ação direta – ocupações, passeatas, piquetes, boicotes de mercadorias,
autogestão de espaços e autoprodução de bens, produtos e serviços.
Assim, reitera-se a definição de Alexandra Samuel (2004), para quem o hacktivismo é a
conjugação entre arte ativista (digamos, a síntese disjuntiva do artivismo) e ação hacker. Sua agenda é
a promoção do uso não-violento de dispositivos tecnológicos para finalidades de protesto. Em sua
perspectiva artística, o hacktivismo se baseia na estética orientada por valores éticos. Do ponto de
vista político, aprofunda a crítica sobre o poder da mediação da significação (e da diferença),
conferido pela tecnologia.
Ante a multiplicidade de interpretações, Alexandra Samuel (2004) sugere equacionar a
polêmica pela divisão do hacktivismo em três tendências. A primeira corresponde ao cracking político
que envolve ações ilícitas como redirecionamento e desfiguração de sites na web. A segunda equivale
5 In/de/cisões /// 253

ao hacktivismo performativo composto por ações legítimas e coletivas de manifestação, como


ocupações (sit-ins) e paródias de sites. Por fim, a terceira categoria diz respeito à codificação política
de softwares destinados ao ativismo.
Tim Jordan (2004, 2008b) propõe categorias sutilmente distintas. O modelo de protesto online
em massa se assemelha ao hacktivismo performativo. A política de informação e de infraestrutura (ou
hacktivismo digitalmente correto) se distingue dos tipos propostos por Samuel, uma vez que privilegia
a implementação de códigos para assegurar o livre fluxo comunicacional na internet. Por fim, a
organização e as práticas comunicacionais convergem com a codificação política, embora se dedique
mais ao fornecimento de ferramentas para propósitos políticos, em lugar de participar diretamente de
cada ação específica.
As classificações do hacktivismo podem ser observadas em ressonância combinatória em
exemplos da arte e do ativismo. Há hacktivismo performativo e simulação de cracking no projeto
Vaticano.org196 (1998), cópia pirata do site oficial da sede da Igreja Católica, produzida pela dupla
italiana Eva & Franco Mattes197. Outros trabalhos semelhantes são as paródias de sites forjadas pela
dupla The Yes Men: www.gwbush.com (1999) é dedicado à difamação da campanha de George W.
Bush à presidência dos EUA; já http://www.gatt.org/ se passa por uma página ligada à Organização
Mundial do Comércio, pela qual são difundidos comunicados fictícios controversos sobre temas como
a formalização de mercado escravagista para a África.
Estes casos diferem, entretanto, do protesto online com participação em massa e do cracking
efetivo. Pois não dependem do envolvimento coletivo, tampouco alteram rotas ou alteram os
conteúdos nas próprias máquinas que hospedam os sites oficiais parodiados. O engodo se baseia antes
no uso de nomes de domínio que podem ser aceitos como verdadeiros pelo público. Como comparação
podemos citar o protesto online articulado pelo grupo britânico Electrohippies e baseado no programa
FloodNet, com o objetivo interferir e suspender o funcionamento do servidor de dados dedicado à
conferência da Organização Mundial do Comércio realizada em Seattle, em 1999.
Por sua vez, um caso efetivo de cracking é promovido em 2011 pelo grupo internacional de
hackers LulzSec, ligados ao Anonymous. A ação envolve o redirecionamento e produção de uma
edição pirata do site do jornal inglês The Sun. Nela é hospedada uma falsa notícia sobre a morte do
magnata Rupert Murdoch, dono do conglomerado News Corporation responsável pela publicação
atacada e de outros veículos envolvidos em grampos telefônicos ilegais para obtenção de notícias.
A codificação política e o protesto online se juntam ao hacktivismo performativo no trabalho
Tactical Zapatista FloodNet, do coletivo EDT. Podemos observar a política de informação e de

196 http://0100101110101101.org/home/vaticano.org/. Mais informações no capítulo 2.


197 A escolha do codinome coletivo 0100101110101101.org coloca em questão o uso dos nomes próprios. A sequência
binária pode ser traduzida pela letra “K” no sistema alfabético. Ao mesmo tempo, equivale à sentença “4b ad” no código
hexadecimal, conforme o que se obtém com a ferramenta Translator Binary (http://home2.paulschou.net/tools/xlate/).
Desse modo, a cifra se converte na expressão key (chave) for bad (para o falho, o rebelde ou o incorreto).
254 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

infraestrutura na rede para navegação anônima na internet Tor 198 ou nos aplicativos de encriptação
CameraShy e ScatterChat, desenvolvidos pela rede Hacktivismo 199, uma ramificação do grupo
estadunidense The Cult of the Dead Cow – cDc 200. Por fim, a organização comunicacional é
promovida pelo Centro de Mídia Independente (Indymedia) 201, WikiLeaks e outras iniciativas que
proporcionam plataformas de mediação e distribuição de conteúdos gerados por usuários.
As variantes do hacktivismo demonstram a transversalidade que entrelaça a ética e a estética, a
política e arte, as estratégias de poder da globalização corporativa e as táticas de resistência do
ativismo de organizações de base. Com a in/de/cisão, a tecnologia se apresenta e se adapta a cada
instanciação, em tensão com as demais existentes e sua múltipla significação acolhida na virtualidade.
Ainda que ofereça opções de dissidência, a situação de multilateralidade redunda também em
movimentos parciais, mas consecutivos, de cooptação da radicalidade em favor da opressão.
A ameaça afeta a mídia tática a ponto de deixar em dúvida a possibilidade de subversão da
mídia (CAETANO, 2006). Pois sua força também sobre o impacto dos fenômenos de recuperação de
práticas divergentes por meio de sua conversão em commoditie e funcionalização, comprovando a
previsão de Guy Debord (2003). Além disso, é necessário pensar nos graus de contribuição
inconsciente que as práticas de resistência podem dar ao reforço de estruturas opressivas. Tim Jordan
(2008) nos alerta para o problema da política rizomática de produção da diferença que marca o
hacktivismo. Ao dar mais relevância ao fluxo do que às significações e às suas prováveis
consequências, o nivelamento de tudo o que é informação digital conserva ou abre trilhas para a
constante transferência e desvio dos interesses entre escalas díspares de poder. Entre a dominação e a
emancipação, a estética hacker estaria limitada a apenas repetir as incisões que separam (e, por outra
perspectiva, ligam) a decisão do determinismo tecnocrático à cisão do dissenso exploratório?

5.2 Do tático ao tátil: tacticalidade

Para além da tomada de signos pelas táticas de guerrilha comunicacional, acrescenta-se à


estética hacker o imperativo materialista e, de certo modo, tátil ou háptico do hacktivismo. Não basta
subverter o discurso e sua contextualidade. Seus circuitos de composição e circulação devem também
ser colocados em disponibilidade para o contato e a recomposição concreta. Ato que se realiza
conforme a permuta que o agenciamento do humano com o inumano proporciona. Na transdução entre
os sistemas, a codificação é procedimento mediador, enquanto a corporificação manifesta as
tangências. Como síntese disjuntiva, o arranjo dos meios processuais remete ao toque: a tatilidade
tática (tacticalidade) ou o taticismo háptico (tapticidade).

198 https://www.torproject.org/
199 http://www.hacktivismo.com/
200 http://www.cultdeadcow.com/
201 Internacional: https://www.indymedia.org/. No Brasil: http://www.midiaindependente.org/
5 In/de/cisões /// 255

Da mídia tática ao hacktivismo, os coletivos CAE, EDT, etoy e UBERMORGEN.COM se


aplicam na passagem da subversão semiótica para o materialismo contestatório e especulativo. Esses
grupos revelam o interesse pela intervenção nos circuitos de comunicação que se move para as
implicações materialistas, corporais e biológicas, em um percurso da medi-ação in-direta que começa
nas interfaces entre humanos e computadores para desembocar na hibridação ciborgue entre suas
respectivas programações e estruturas físicas.
Trata-se daquilo que os integrantes da segunda formação do EDT (CARDENAS; CARROLL;
STALBAUM, 2009, p. 2) denomina como transição “da mídia tática para a biopolítica tática”. A
atenção dada às mídias de acesso e uso disseminado surgidas nos anos 1990 desloca-se para as
tecnologias com capacidade de interferir e beneficiar a vida cotidiana. Estão aí incluídas as tecnologias
médicas e os dispositivos de segurança com aplicações baseadas em GPS (Sistema de Posicionamento
Global), bem como a abordagem crítica do cotidiano denominada como lifehacking – o hackeamento
da vida, conforme o membro fundador do CAE Steve Kurtz (2014).
Em um extremo deste espectro de magnitudes energéticas da operacionalidade da máquina e
de irrupções fantasmagóricas de seus usos reticulares e imersivos, encontramos a aposta de subversão
midiática próxima à perspectiva da guerrilha semiológica de Umberto Eco (1986). Sua proposta
teórica pode ser sintetizada como a desconstrução da multiplicidade de toda mensagem por meio de
um sistema complementar de recepção crítica e comunicação direta e de base popular, capaz de
contrastar os códigos de destino com os códigos de origem da comunicação tecnológica de massas.
Este modelo de resistência é sugerido como alternativa às estratégias voltadas à tomada das posições
de comando na grande mídia, dada a falibilidade desta ação em contexto tecnológico complexo.
A guerrilha comunicacional explora a iterabilidade que Derrida (1972a) atribui à escritura,
isto é, o efeito de repetição e de mutação intrínseca à sua legibilidade. Pois toda mensagem, mesmo
aquela proveniente da estratégia ideológica aspirante à hegemonia, carrega apenas os rastros da
intenção de significação. A mídia tática propõe tirar proveito do modo como esses rastros são
reativados por destinatários diversos e às vezes indeterminados, sem que a vontade do emissor ou ele
próprio estejam presentes.
Assim, a guerrilha semiológica de Eco opera pela iteração de Derrida, ou seja, pelas rupturas
emergentes da aparente repetição fidedigna do que está decido em sua origem pretendida. A
expectativa de alta fidelidade produz traição, pois o que é sentido (percebido) pelo destinatário não
segue exatamente no sentido (na direção) correspondente ao sentido (significado) desejado pelo
emissor. Os (três) sentidos se modificam como sistema de diferenças e alteridade do código e de sua
corporificação. Reconhecer este efeito é fundamental para se entender a arte hacker.
De modo análogo, é necessário reconhecer a potência crítica da capacidade produtiva do ato
de consumo, compreensão fornecida por Michel de Certeau (1994) e adotada como fundamento de
práticas e teorias de mídia tática. Desta posição, a arte hacker subsequente herda a perspectiva de
256 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

autonomismo baseado em táticas circunstanciais e provisórias, contrárias às estratégias de dominação


hegemônica. Por consequência, a arte hacker não é locativa, mas sim des-locativa – não busca uma
localização espacial e institucional própria, tampouco uma fronteira distintiva ante o território do
Outro. A tática se move, se insinua e habita a alteridade, porém, de modo fragmentário, sem poder
apreendê-la por completo, sem retê-la à distância, segundo Certeau.
Entretanto, a reincidência de produções que justifica a categorização da arte hacker sugere a
projeção de um movimento de transformação que vai além do caráter episódico. Assim, a conceituação
encontrada em de Certeau é limitada, conforme aponta Joanne Richardson (2003). Pois ela é apenas
pertinente quando procura diferenciar a emergência de base social das táticas, em contraponto com a
execução de estratégias estabelecidas de cima para baixo. Neste sentido, o caráter tático herdado pela
arte hacker não se resume a uma implementação dedicada ao alcance dos objetivos de uma
organização territorializada como os Estados, as corporações e as instituições científicas.
Por outro lado, a arte hacker deve se alinhar com uma agenda mais ampla de modalidades de
ativismo, se consideramos que sua potência emancipadora pode ir além do espetáculo sensacionalista
do banditismo e do heroísmo maniqueísta. Para que a arte possa expandir sua territorialidade
conceitual, o coletivo Critical Art Ensemble (2003) estabelece o desafio de conjugação de aspectos
táticos, estratégicos e logísticos em um sistema mais abrangente de resistência. Pois a desvinculação
torna a estética hacker inócua em termos políticos, na contraposição com táticas integradas a
estratégias de agentes de Estado e empresas (CLAUSWITZ, 2003).
As práticas de guerrilha semiológica ou consumo produtivo adotadas pela mídia tática
refletem, portanto, um esforço de contrapoder na exploração multilateral da iterabilidade inerente à
escritura. Este modelo de resistência assimila os vínculos entre discurso e poder amparados pelos
meios de comunicação. Os laços voláteis entre ambos se dispõem segundo os interesses hegemônicos,
sobretudo, no cenário do capitalismo imaterial. Em contraponto, os mesmos elos são desfeitos e
denunciados por movimentos descendentes da teoria crítica de Theodor Adorno e Max Horkheimer
(1985) e abordagens pós-estruturalistas, da contestação contra a propaganda política opressiva e o
marketing consumista, assim como das batalhas identitárias e pós-identitárias do feminismo e
movimento queer202.
Conforme esta perspectiva de combate na mediação da linguagem, a arte hacker ressalta o
caráter divergente da diferença em sua mediação tecnológica. Este aspecto político acompanha a
distinção pela protelação e o espaçamento, conforme Derrida (1972a). Nos termos estéticos que
propomos, a dissidência remete aos modos de articulação e separação da pirataria e da produção
paritária, das subversões da obsolescência prorrogada e das espacialidades autônomas baseadas na
telestesia (o sentir à distância) e no fluxo irrestrito de corpos e informação.

202 O termo queer indica aqui a postura relacionada à desconstrução das categorias binárias do homossexual e do
heterossexual, bem como de outras dicotomias identitárias admitidas como naturais (HEYES, 2012).
5 In/de/cisões /// 257

Se as táticas para disseminação iterativa do sentido compõem uma dimensão da recombinação


performática da tecnologia, o materialismo contestatório é a outra ponta da irradiação entre o código e
a corporificação na arte hacker. A virada especulativa sobre a materialidade se relaciona com a atenção
dada à existência de devir assubjetivo e assignificante na realidade do mundo, que é autônomo e mais
amplo do que a produção residual do sujeito e da significação, conforme apresentam Deleuze e Félix
Guattari (1995a).
Neste sentido, para tratar da transmissão e do processamento midiático da natureza e da
cultura, não basta revisar as disputas cognitivas e críticas amparadas na linguagem. Em vez disto,
torna-se proeminente avaliar o agenciamento e afecções entre corpos humanos e inumanos, além de
processos que escapam à percepção como a ação das intensidades (eletromagnéticas, por exemplo)
entranhas na matéria biológica e tecnológica, conforme sugere Jussi Parikka (2010; 2012a).
Nesta linha especulativa sobre a materialidade, podemos verificar a biologia e a robótica
contestatórias dos coletivos Critical Art Ensemble e Institute of Applied Autonomy - IAA 203, bem
como a “arquitetura somática”, os relacionamentos entre capitalismo, tecnologia e corpo (RENZI,
2013), das intervenções do Electronic Disturbance Theater. Nestes casos, é evidente a exploração das
implicações físicas do processamento dos códigos: o código de organismos geneticamente
modificados submetido ao escrutínio em sessões laboratoriais de conscientização pública nos projetos
biotecnológicos do CAE; ou a subversão de códigos de georreferenciamento e de restrição da
imigração pelas fronteiras entre Estados Unidos e México em Transborder Immigrant Tool (2007- ,
Ilustrações 114 e 115, p. 258 e 259), aplicativo para celulares desenvolvido pelo EDT. Ainda que as
propostas sigam fundamentadas pela mídia tática, as consequências da corporificação se sobressaem.
A passagem da guerrilha semiológica para a o materialismo especulativo é indispensável para
a compreensão da estética da arte hacker. No entanto, ao contrário do que possa parecer, este
movimento não é um caminho de sentido único e conclusivo. Antes, a produção da arte hacker
demonstra a transdutibilidade entre intensidades e suas corporificações. Algo que, aliás, já se apresenta
no modelo deleuziano de diferenciação, uma vez que a atualização não é mera semelhança. É capaz de
reconfigurar a virtualidade da qual ela provém.
Com a Transborder Immigrant Tool do EDT, a virtualidade do GPS se recompõe para abranger
o rastreamento de rotas de sobrevivência no deserto por imigrantes não-autorizados pelos Estados
Unidos. Assim, a escala abstrata das coordenadas de latitude, longitude e altitude auxiliam no encontro
com tanques de água potável e bases de auxílio. Deste modo, a tecnologia ganha carga humanitária em
lugar dos sentidos corriqueiros da navegação, orientação de trânsito e balística.

203 http://www.appliedautonomy.com/
258 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ilustração 114: Transborder Immigrant Tool (2007- ), EDT

Demonstração operacional e poema associado ao projeto. Fonte:


http://www.furtherfield.org/features/global-positioning-interview-ricardo-dominguez
5 In/de/cisões /// 259

Ilustração 115: Esquema operacional do aplicativo Transborder Immigrant Tool (2007- )

Fonte: http://www.tacticalmediafiles.net/article.jsp?objectnumber=52367
260 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Essa compreensão nos conduz ainda a uma revisão da diferensa derridadiana. Embora a
desconstrução tenha derivado em abordagens inclinadas a um antirrealismo textual, é preciso lembrar
que Derrida (1973) entende que a escritura não se restringe à inscrição literal por parte de um sujeito
humano. Ela é também a totalidade pré-literal que possibilita sistemas de notação que extrapolam o
domínio da voz, incluindo a genética e a cibernética. Neste sentido as poéticas computacionais e
biotecnológicas da arte hacker apontam para uma escritura que expressa o caráter assubjetivo e
assignificante do devir das intensidades deleuzianas. Pois sua produção está confiada à interação com
o processamento dos modos de codificação de energias bioquímicas e eletrônicas.
Por outra parte, se abandonamos a perspectiva derridadiana da ausência em favor da
imanência, podemos entender o materialismo especulativo como corporificação da guerrilha
semiológica, transformada em exercício de atualização da virtualidade de sentidos que cada circuito de
comunicação carrega, tanto nos termos abstratos da linguagem quanto no que concerne às intensidades
envolvidas no armazenamento, processamento e transmissão da informação.
Nesse caso, conforme Deleuze (2002), a repetição das estruturas de mediação pela arte hacker
não se limita a gerar a semelhança ratificadora. Em vez disso, o desdobramento da arte hacker deve ser
lido como diferenciação, ou seja, atualização da problemática da tecnologia. Ação que é especulativa e
contestatória, pois retoma o decidido enquanto dissidido – a determinação vista como ruptura
dissidente. Em contrapartida, essa atualização reconfigura os sentidos da mediação tecnológica, ou
seja, a virtualidade de manifestações de suas intensidades, seus vetores e seus afetos.
A dimensão política da estética da arte hacker carrega em si a transdutibilidade entre a
guerrilha semiológica e o materialismo especulativo. Pois a exploração da iterabilidade não se limita
ao jogo de linguagem por ele mesmo. Seu efeito calculado ou colateral é fazer com que as in/de/cisões
tecnológicas abram possibilidades de realização de arranjos críticos e libertários da ordem social e
ambiental.
Por sua vez, ao privilegiar a interferência sobre as corporificações do código, o materialismo
especulativo não pode expurgar os efeitos de inscrição calculados ou colaterais que irradiam dos
processos. Em caráter notacional voltado à reexecução ou na reverberação alcançada na documentação
e comentário em meios de comunicação de grupos específicos ou de audiência ampla, os trabalhos
experimentais podem estabelecer uma descendência.
Assim, o modelo de ação do programa FloodNet (1998), usado pelo EDT para inundar e
paralisar máquinas web sites governamentais e corporativos, assume difusão viral em protestos como a
Operação PayBack. Orquestrada pela rede Anonymous, a operação retirou do ar sites de agentes
públicos e corporativos contrários ao compartilhamento de conteúdos com direitos autorais protegidos,
bem como de instituições financeiras que cortaram os serviços de pagamento de doações para a
organização WikiLeaks, responsável pelo vazamento de correspondência diplomática dos EUA.
5 In/de/cisões /// 261

*****

A transdutibilidade entre guerrilha semiológica e materialismo especulativo da arte hacker está


baseada na exploração engajada da ocorrência pervasiva da reprogramabilidade tecnológica, a
maleabilidade simulatória anunciada no conceito de máquina universal de Turing. A hibridação difusa
de processos artificiais e orgânicos constitui o campo de reacomodação das propostas políticas de
arte-vida, de diluição da poética artística no cotidiano. Nesse ajuste, a in/de/cisão tecnológica é
transduzida na conexão entre os sistemas.
Desde o advento da mídia tática, Alexander Alberro (2009) alerta que a crítica institucional
ganha novos contornos na medida em que outros campos além do sistema da arte tornam-se alvo da
subversão contraespetacular e coletiva das estratégias de instrumentalização social. Em um
desdobramento da Internacional Situacionista, as virtualidades da mediação em geral tornam-se o foco
de atenção, em lugar do método de jogo estético modernista presente em Marcel Duchamp e influente
na trajetória de artistas como Marcel Broodthaers.
Nesta expansão do território da arte hacker, a mídia tática convertida em biopolítica tática é
convocada a se articular com batalhas multitudinárias que propagam paradigmas de liberdade e
abertura de códigos, partindo do desenvolvimento do software e dos arranjos de hardware para
domínios diversos como a política, a biologia e a arte. A biopolítica passa então a ser entendida
segundo a concepção de Antonio Negri e Michael Hardt (2000): trata-se do modo de insurreição
anticapitalista baseado na vida e no corpo, que se opõe ao biopoder exercido pelos agentes difusos de
soberania.
Para esta dinâmica de resistência, Geert Lovink e Florian Schneider (2004) defendem o
pragmatismo da síntese entre movimentos sociais e tecnologia. Para isto, a corporificação da ação em
rede deve então valorizar o saber espontâneo do público não-especializado e a construção colaborativa
orientada pelas circunstâncias geográficas, políticas e culturais. Admitir que “não existe nenhuma zona
de desmaterialização pura da comunicação global” 204 (p. 4) é requisito para que o desvio de linguagem
da arte hacker não se iluda com a comodidade de círculos elitistas de experimentação tecnológica
autoproclamados de vanguarda. Deste modo, para que decida (determine) algo nos termos de eficácia
(cultural), eficiência (organizacional) e efetividade (tecnológica) discutidos por Jon McKenzie, é
necessário que a guerrilha semiológica dissida algo em termos de afetividade (relacional),
considerando o contágio entre as materialidades mediadas pela tecnologia.
Este contágio do código com a performance implica levar em conta a ação das intensidades

204 Trecho original do qual extraímos a citação: “At first glance, reconciling the virtual and the real seems to be an attractive
rhetorical act. Radical pragmatists have often emphasized the embodiment of online networks in real-life society,
dispensing with the real/virtual contradiction. Net activism, like the Internet itself, is always hybrid, a blend of old and
new, haunted by geography, gender, race and other political factors. There is no pure disembodied zone of global
communication, as the 90s cyber-mythology claimed.”
262 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

assubjetivas e assignificantes pensadas por Deleuze. A dobra de circuitos e a bioengenharia reversa


observadas, respectivamente, na produção dos coletivos Gambiologia e Critical Art Ensemble lidam,
portanto, com uma política de transdução de energias: cargas combinadas de desejos individuados e
sociais de exploração e mudança da realidade transformadas em investigação e reprogramação das
qualidades e da capacidade performativa de conjuntos de componentes eletrônicos ou de organismos
vivos. No outro sentido derridadiano, esta transdução opera o registro e a performance da
arquiescritura, enquanto movimento pré-literal da diferensa.
A in/de/cisão dos sentidos mediados pela tecnologia entre o código e o processo conduz a uma
perspectiva distinta da fusão entre arte e vida, que não mais se baseia na extrapolação estética de um
campo especializado para o da cultura mais ampla. Os trabalhos dos coletivos CAE, EDT, etoy e
UBERMORGEN.COM são caracterizados pelo agenciamento de poéticas contemporâneas baseadas
ou influenciadas pelas tecnologias de informação e comunicação com as práticas de produção da
diferença e do dissenso por meio da reprogramabilidade da mídia que pervade as diferentes práticas de
existência.
De modo que a arte hacker se estabelece como hackeamento da vida (life hacking) conforme a
dimensão transversal do paradigma ético-estético de Guattari (1992), que suspende a efetividade do
paradigma cientificista e coloca em relação valores dos campos distintos da sensibilidade e do
relacionamento com a alteridade. A fusão arte-vida ocorre como exploração e expansão de capacidades
de reprogramação já contidas nos organismos vivos, quando considerada a engenharia genética e .
Em termos políticos, a transversalidade da arte hacker para o cotidiano social e biológico
aponta para o que Gerald Raunig (2007) denomina como concatenações micropolíticas entre máquinas
artísticas e revolucionárias, em que ambas se conjugam não para se incorporar uma à outra, mas sim
para constituir intercâmbios em circunstâncias particulares. Nessa relação, argumenta Raunig, a
produção artística se conecta com os três elementos indissociáveis de contrapoder: a resistência, a
insurreição e o poder constituinte.
Conforme Raunig, o contrapoder da arte hacker não apenas confronta o aparelho de Estado
repressivo, porque o ativismo artístico ou a arte ativista “operam nas zonas de vizinhança entre a arte e
a revolução” (p. 19). Suas práticas dissidentes são também “marginalizadas pelo conservadorismo
estrutural da historiografia e pelo mundo da arte” 205, até o ponto em que são “expurgadas de seus
aspectos radicais, apropriadas e cooptadas pelas máquinas do espetáculo”. Neste sentido, o

205 Trecho original: “Artistic activism and activist art are not only directly persecuted by repressive state apparatuses
because they operate in the neighboring zones of art and revolution, they are also marginalized by structural
conservatisms in historiography and the art world. As a consequence of the reductive parameters of these conservatisms,
such as rigid canons, fixation on objects and absolute field demarcations, activist practices are not even included in the
narratives and archives of political history and art theory, as long as they are not purged of their radical aspects,
appropriated and coopted into the machines of the spectacle. In order to break through mechanisms of exclusion like
these, the as yet missing theorization of activist art practices not only has to avoid codification inside and outside the
conventional canon, it also has to develop new concept clusters in the course of its emergence and undertake to connect
contexts not previously noticed in the respective disciplines.”
5 In/de/cisões /// 263

hacktivismo deve se colocar em um espaço além das amarras instituídas da arte e da tecnologia,
conforme Garret (2012).
Seguindo a referência foucaultiana de Raunig e a fundamentação da mídia tática, podemos
pensar que a arte hacker se apresenta como fluxo de resistência contínua ante o poder dominante, que
é exercida dentro de seu próprio universo de forma incessante, e não mais de um lado de fora
inexistente e em um momento unitário e absoluto de transformação. Assim, podemos apontar que a
arte hacker é heterogenética e baseada não no antagonismo centrado, mas sim em uma multidão de
focos distribuídos irregularmente no território de fronteiras e recortes díspares, resultantes da
uniformidade das relações de domínio que jogam com a produtividade dos múltiplos pontos resistentes
e seus modos de apropriação.
Por sua vez, a insurreição compensa a dispersão e o tempo fluido e permanente da resistência
com a ruptura por eventos que agregam as massas de descontentes em ações temporárias contrárias
aos princípios do poder em questão. Por fim, o poder constituinte corresponde à experimentação
potencial de alternativas de organização social, que antecede o ato constitucional do estabelecimento
das regras ou, ainda, se dispõe como ímpeto constante de revisão dessas normas.
A transversalidade arte-vida na produção da diferença mediada pela tecnologia molda a
perspectiva política do hacktivismo na arte. Assim como propõe Tim Jordan (2008), para além da
atitude libertária antagônica ao Estado, o método cooperativo de ação do hacktivismo ultrapassam o
repertório do livre mercado capitalista, sem descartá-lo e recair em um modelo anarquista. O autor
propõe uma política específica, construída com as tecnologias de internet. Esta política seria movida
pela habilidade de mobilização do conhecimento tecnológico e marcada pela capacidade de
intervenção direta na infraestrutura das esferas sociais baseadas na rede. Seria uma política de
produção da diferença disponível a todas ideologias, exceto aquelas que restringem a continuidade
desta produção. Por fim, uma política que valoriza as identidades políticas distribuídas como pontos de
responsabilidade.
Brian Holmes (2005) propõe três dobras do ativismo da mídia. A expectativa de uma era
pós-mídia é constituída sobre a reapropriação multitudinária do uso interativo das máquinas de
informação. Em segundo lugar, a solução militar da comunicação em rede é capturada para o
desenvolvimento de competências dissidentes. Por fim, a partilha do comum orienta a dispersão de
intercâmbio livres, sem fins de lucro. Assim, os engajamentos flexíveis consagrados pela adesão
reticular de afinidades se tornam práticas da arte hacker herdeiras tanto da contracultura e do
situacionismo, quanto na perspectiva do faça você mesmo (do it yourself). As tecnologias digitais
impulsionam o desenvolvimento de um ativo relacional de redes de contatos e trocas que reforçam
práticas e discursos.
Neste sentido, a politização das práticas cotidianas prevista por Certeau se dá pelo
deslocamento das representações para os seus usos, conforme a ação intersticial e mimética apontada
264 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

por Fernando do Nascimento Gonçalves (2012). Pela concatenação, o político encarna o poético e
vice-versa, sem que um se reduza ao outro. No entanto, isto não representa uma singularidade local. O
que parece idiossincrático a partir dos discursos abordados por Gonçalves no contexto brasileiro, na
realidade extravasa para outras circunstâncias culturais, ainda que essa retórica se resguarde ou se
transmute em expectativas distintas de conjugação entre arte e política.
A política da arte hacker confronta as forças de cooptação das estratégias corporativas que
deturpam os conceitos de compartilhamento e ação em rede, substituindo o comunitarismo pela
imposição de estruturas de capitalização das marcas sustentadoras da aparelhagem, dos serviços de
conexão e das mobilizações coletivas. No ambiente posterior à derrocada dos regimes socialistas, o
hacktivismo deve adotar uma abordagem de interação e transformação do sistema de poder.
Há uma aposta comum aos coletivos CAE, EDT, etoy, UBERMORGEN.COM e a dupla Paolo
Cirio e Alessandro Ludovico. Ela sugere que “em vez de evitar o mercado, é necessário entender suas
regras e estratégias ocultas, para experimentá-lo e abri-lo à práticas disruptivas de arte”, muitas vezes
consideradas ilegais, conforme Tatiana Bazzichelli (2013, p. 44). Práticas que geram as notificações
judiciais recebidas como troféus por piratas, plagiários, hackers e provocadores em geral. Assim, a
paródia de empresas realizada com táticas disruptivas subliminares e especulativas impele os
produtores da arte hacker a ter bons advogados, em vez de bons galeristas, como comenta Bazzichelli.
O caráter conflituoso se comprova nos casos dos líderes do CAE e EDT, ambos professores
universitários vítimas de investigações equivocadamente fundamentadas e persecutórias. Steve Kurtz
chegou a ser vigiado pelo FBI e investigado por suspeita de bioterrorismo em 2004 (SHOLETTE,
2005). A presença de equipamentos laboratoriais, amostras de bactérias e textos ativistas em sua
residência gerou desconfiança entre policiais socorristas que atenderam um chamado do artista feito
em razão da fatalidade de encontrar a própria esposa morta ao despertar do sono.
Alertados, investigadores do FBI decidiram então apreender materiais de pesquisa, livros,
esquemas de aula, passaporte, automóvel, computador e um gato de Kurtz. Horas depois o
mal-entendido se revela com a comprovação da inexistência de qualquer material nocivo em posse do
artista, além dos exames indicarem um ataque cardíaco como a causa do falecimento de sua
companheira. Apesar disso, a casa permanece em quarentena por seis dias, os itens apreendidos não
são restituídos imediatamente e Kurtz se torna personagem sob investigação.
Por sua vez, entre 2009 e 2010, Ricardo Dominguez é vítima de investigações de
parlamentares estadunidenses e de gestores da Universidade da Califórnia, instituição onde é
professor. O motivo das investigações é a controvérsia em torno do financiamento público recebido
para o desenvolvimento do projeto Transborder Immigrant Tool, além do envolvimento do artista em
ataques contra o site da administração central da universidade para qual trabalha. O trabalho também
motiva ameaças veladas e ataques de políticos e da mídia conservadora, a exemplo dos comentários
5 In/de/cisões /// 265

agressivos veiculados pelo programa de televisão do apresentador Glenn Beck no canal Fox News 206.

5.3 Paralogias na biomídia

Para escapar da cooptação de uma economia ávida por excentricidades conversíveis em


inovação e mercadoria, a arte hacker recorre à paralogia radical de uma produção excessiva da
diferença, que suscita o aparecimento de uma economia de intercâmbios disruptivos e de dádivas –
provocações e afagos. A fim de manter-se resistente, não basta que a arte hacker se conforme com o
papel de inconveniência conveniente, expressão atribuída por André Lemos (2002) à permissão de
existência segregada do que é subversivo, justificada pela expectativa de futura cooptação em proveito
do desenvolvimento tecnológico.
A dissolução da oposição entre o profissionalismo e o amadorismo não institui, de uma vez
por todas, a emancipação (FORKERT, 2008, p. 592-593)207. Pelo contrário, a manutenção do poder
constituinte da arte hacker, aquele que persiste na dissidência sem recair no conformismo (RAUNIG,
2007), demanda os contínuos lances de transgressividade que se extraem da in/de/cisão tecnológica. É
aquilo que oscila entre as táticas de guerrilha semiótica e as práticas de materialismo especulativo.
Por essas projeções, os coletivos CAE, EDT, etoy e UBERMORGEN.COM encaram o desafio
de seguir além da ruptura passível de recondução ao aproveitamento tecnocientífico (e cultural) por
parte do sistema capitalista em sua fase de exploração imaterial. Em suas performances maquínicas, o
interesse pela eficácia da transformação cultural deve sobrepor-se às concessões que dão primazia à
eficiência organizacional ou à efetividade tecnológica.
A paralogia que fundamenta o modelo de legitimação pós-moderna proposto por
Jean-François Lyotard (2004) deve ser adotada de modo radical. Pois sua legitimação terá de ser
distributiva e situacional, dotada de capacidade suspensiva do consenso. De tal modo, a dissidência
pode ser capaz de reconfigurar a linguagem em jogo, em vez de contribuir para o seu fortalecimento
de sistemas predominantes. A questão é evitar a recuperação ideológica de inspiração californiana –
aquela em que a contracultura das primeiras gerações de hackers de software e hardware é tragada
pelo liberalismo, ajudando a sedimentar a emergência de uma economia eletrônica liderada pela classe
do novo (BARBROOK; CAMERON, 2001; BARBROOK, 2006).

206 http://www.glennbeck.com/content/articles/article/198/45073/
http://www.criticalcommons.org/Members/markcmarino/clips/fox_beck_indoctrination_100902a.flv
207 “By valuing a DIY [Do-It-Yourself] aesthetic, TM [Tactical Media] has tried to dissolve the opposition between the
amateur and expert. But these differences persist to some degree in all artistic genres in which media and technology
play a central role. It is a cliché to say that media and technological expertise has been the domain of privileged white
men in industrialised countries. And so claims that technologies are emancipatory or effective where previous strategies
have failed will continually run into this problem […] If institutions aren’t going to go away and are becoming
increasingly sophisticated at incorporating critiques, then maybe the best approach is, as Brian Holmes argues, to
‘exploit the museum’s resources for other ends’. This could mean redirecting money from museums into activist
projects, or using the convention of artistic autonomy to sanction otherwise criminalised activities, such as Yomango’s
shoplifting.”
266 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Ante este desafio, a radicalidade arrisca caminhar à beira do desligamento. Primeiro, a


paralogia de Lyotard é movimento além e contrário à razão estabelecida, que procura explorar as
instabilidades do que parece sedimentado, reconfigurando ou inaugurando sistemas. Já a paralogia
radical da estética hacker se estabelece pela alteridade operacional. Sua perspectiva é seguir não só
além, mas também aquém da razão. Contra o seu fluxo, e ainda a favor da aceleração que pode abrir
terreno para outras lógicas paralelas ou quase-lógicas.
Deste modo, a interferência nos circuitos da tecnologia por meio da pirataria, do
comunitarismo, da anarqueologia da mídia e outras práticas se orientam para a constante mutação, e
não mais para o recrudescimento dos meios legais e técnicos de proteção do status quo dos sistemas
atingidos. Como contraponto ao coletivismo corporativo interessado na inovação, o coletivismo da
arte hacker tenta recombinar sistemas. Para isto, realiza aquilo que Blake Stimson e Gregory Sholette
(2007, p. 2-3) observam na programação de vírus: a tentativa de minar ou desviar “a produtividade
acelerada, negar o devir instrumental da economia, interromper a domesticação das inúmeras forças de
oposição”208.
A paralogia radical produzida pela arte hacker termina por conduzir ao diferendo, a
incongruência e não-comunicabilidade entre discursos conforme Lyotard (1988). O diferendo da arte
hacker ocorre quando o conflito não pode se resolver de modo equitativo, por falta de uma regra de
juízo aplicável às partes envolvidas. Comunicação e excomunicação/ excomunhão compõe um
diferendo entre o operacional e o inoperacional das redes telemáticas – das linhas de conexão entre
pontos de informação e processamento. Estágio em que as inclusões do capitalismo imaterial se
apartam em estranhamento extremo ante as suas exclusões discursivas.
O diferendo na produção hacker reflete sua condição controversa. Não há consenso sobre seu
sentido tanto entre as instituições de arte, quanto na comunidade científica, nas empresas de
tecnologia, nos organismos políticos. A pirataria, o paritarismo, a prorrogação da obsolescência e as
heterotopias des-locativas caracterizam obras como Free Range Grain (2003-2004), realizada pelo
coletivo CAE em parceria com Beatriz da Costa e Shyh-Shiun Shyu. Neste trabalho o diferendo se
compõe na medida em que as táticas se apresentam como obstáculos de traduzibilidade para a
linguagem dos domínios que confronta e pode reconfigurar com sua paralogia.
As barreiras assediadas são aquelas que protegem privilégios informacionais. Peter Krapp
(2011) argumenta que o hacktivismo questiona as políticas de enclausuramento do saber usadas para
manutenção do poder centralizado em um mundo de situações decentralizadas. Trata-se de uma

208 Trecho original: “It is this language of collectivity, this imagined community integrated by the Internet that animates the
entrepreneurial, neoliberal spirit and fuels the demand for capitalism’s labor and managerial classes alike to—in that
most mystical and most meaningful of all capitalist slogans—'think outside the box' in order to increase their
productivity and leverage their status in the name of a 'creative class.' Equally so, it propels virus writers squirreled away
behind computer terminals around the globe to develop new worms, Trojans, and the like in order to undermine or take
cover from that same accelerated productivity, to negate the instrumental drive in the economy, to give pause to the
shepherding of myriad oppositional forces into the emergent creative class.”
5 In/de/cisões /// 267

resposta dissidente ante a tecnocracia, embora seja extensão das mesmas estruturas que a sustentam e
corra sempre o risco de cooptação na forma do teste de segurança de sistemas bancárias, da pesquisa e
desenvolvimento frouxamente gerenciados dos espaços autônomos da garagem e dos laboratórios
comunitários, ou da prática educacional informal e não tradicional da programação livre e da cultura
dos fazedores (maker culture).
Na arte hacker, a paralogia radical se afirma como exploração crítica entre a codificação dos
corpos e, seu reverso, a corporificação dos códigos. Tais procedimentos, assimilados nas estratégias do
poder corporativo transnacional, constituem a oposição tática da resistência cultural em uma etapa em
que a dominação depende tanto da gestão de meios a produção da imaterialidade, quanto dos vetores
que regulam seu trânsito e suas corporificações. Assim, os coletivos CAE, EDT, etoy,
UBERMORGEN.COM e a dupla Paolo Cirio e Alessandro Ludovico oferecem dissidências na
passagem do código para a matéria, e vice-versa.
Podemos, portanto, dizer que o suporte da arte hacker é a biomídia, isto é, a hibridação
constituída quando a in/de/cisão tecnológica se manifesta em meio tangível. Essa expressão ocorre
graças à transdução de energia para as estruturas físicas de organismos vivos e de seres inorgânicos
organizados. Supõe, portanto, a viabilização de instanciações de ambivalência “em que componentes e
processos biológicos são tecnicamente recontextualizados em meios que podem ser biológicos ou
não-biológicos”209 (THACKER, 2004, p. 5–6). Para além das noções de instrumento e de interface, a
produção da arte hacker baseada na biomídia promove a reconceituação do corpo como meio de
composição (quase) imperceptível do artifício.
Segundo Thacker, exemplos de biomídia são encontrados na bioinformática e na
biocomputação. A bioinformática abrange técnicas de estudo computadorizado dos modos de produção
de proteínas a partir de sequências de instruções do DNA. Já a biocomputação emprega as capacidades
combinatórias de moléculas de DNA para a resolução de cálculos, com desempenho similar ao
processamento paralelo de uma máquina computacional. Por um lado, a genética pode ser manipulada
como código. De outro, pode ser entendida como máquina capaz de guardar informação e executar
programas de leitura e de registro.
A biomídia demonstra que o modelo da máquina universal de Turing pode se aplicar a diversas
estruturas, devido à equivalência e comutabilidade de materiais e funções. Conforme Thacker (2004,
p. 7), “o biológico 'informa' o digital, assim como o digital 'corporaliza' o biológico”. A reconceituação

209 Texto original: “an instance in which biological components and processes are technically recontextualized in ways that
may be biological or nonbiological. Biomedia are novel configurations of biologies and technologies that take us beyond
the familiar tropes of technology-as-tool or the human- machine interface. Likewise, biomedia describes an ambivalence
that is not reducible to either technophilia (the rhetoric of enabling technology) or technophobia (the ideologies of
technological determinism). Biomedia are particular mediations of the body, optimizations of the biological in which
'technology' appears to disappear altogether. With biomedia, the biological body is not hybridized with the machine, as in
the use of mechanical prosthetics or artificial organs. Nor is it supplanted by the machine, as in the many
science-fictional fantasies of 'uploading' the mind into the disembodied space of the computer. In fact, we can say that
biomedia has no body-anxiety, if by this we mean the will to transcend the base contingencies of 'the meat' in favor of
virtual spaces”.
268 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

do domínio vital e de sua instrumentalidade não mais se distinguem. Comparecem entrelaçadas em


aplicações e mediações coextensivas que concernem à interdisciplinaridade do corpo – da medicina à
engenharia, da política à arte.
Enquanto biomídia, o corpo carnal é também corpo de informações compiladas por métodos
de captação de dados, visualização e simulação. Neste sentido, nota-se a relevância das abordagens
atentas a essa transversalidade que, ao mesmo tempo, pode ser libertária ou opressora. O coletivo
Critical Art Ensemble (1998) discute esse duplo efeito quando trata da emergência concorrente do
corpo virtual e do corpo de dados. Se o primeiro se apresenta como potência recombinante
biotecnológica, usufruída desde as simulações de identidades e de vivências nos ambientes eletrônicos
de socialização e de jogo, o corpo de dados é computado a partir das informações pessoais
monitoradas e organizadas para assegurar e ampliar o poder das corporações e das forças de repressão
do Estado.
A avaliação do CAE demonstra como conceito de corpo assume a consistência da in/de/cisão.
Pode transitar solto, pode virar marionete. Neste sentido, a biomídia assenta-se entre os polos do
imediatismo e hipermediatismo. Jay David Bolter e Richard Grusin (2000) afirmam que o primeiro
termo se refere à sensação de experiência direta obtida pelo uso transparente, inadvertido, da
tecnologia – sentido próximo de uma exploração extrema do corpo virtual que pudesse integrar em si o
aparelhamento extensivo. Já o hipermediatismo remete aos processos de saturação, heterogeneidade e
codificação superlativa das múltiplas mídias que cercam a subjetividade – e assim possibilitam fruição
emancipadora ou controle.
O corpo passa a ser entendido ele próprio como agente e objeto de remediação (THACKER,
2004). É meio que remedia modos anteriores de comunicação sociocultural, ao mesmo tempo em que
interfere ou está sujeito à interferência exterior. Nesta situação, a corporificação fenomenológica,
experimentada em si mesma, se conjuga com a estruturação do corpo por discursividades sociais,
políticas, científicas e tecnológicas.
Mais in/de/cisão é arrancada da in/de/cisão. Pois a arte hacker resiste ao poder quando admite
a biomídia como ponto de partida e reenvio de ações de paralogia radical. Seja nas emulações mútuas
entre sistemas orgânicos e máquinas, seja na transdução recíproca de suas respectivas materialidades.
A ocupação virtual (sit in) se realiza pela codificação da telepresença distribuída dos corpos dos
ativistas do projeto Tactical Zapatista FloodNet. Por sua vez, o relacionamento social ou amoroso é
sugerido pela categorização obtida pelo software de reconhecimento facial que faz a varredura dos
perfis pessoais capturados no trabalho Face to Facebook.
Em lugar da centralidade de um corpo contido em seus limites, as corporificações distribuídas
se alastram. Vivem na viralidade de trânsitos entre bits e genes ativados sobre a fisicalidade silícica e
carbônica. No entanto, o desafio da eficácia cultural e subverter a aliança perversa entre a eficiência
organizacional e a efetividade tecnológica. Graças a essa contribuição, as forças corporativas e estatais
5 In/de/cisões /// 269

são as que mais tiram proveito estratégico da extensibilidade do corpo convertido em


objeto-mercadoria.
O pancapitalismo avança sobre a virtualização da cultura e a bioengenharia, conforme a
produção artística e os escritos teóricos do CAE (2001). A estas duas instâncias, o membro fundador
do EDT Ricardo Dominguez (RENZI, 2013) acrescenta o domínio da nanotecnologia em uma
formulação triádica do capitalismo, com suas ramificações virtuais, genéticas e referentes às
partículas.
Informação, DNA e átomos tornam-se o foco de investigações do laboratório do coletivo EDT,
intitulado b.a.n.g (sigla para bits, atoms, neurons, and genes). Em formulação semelhante, a questão
dos projetos do CAE é colocar em pauta as consequências da tecnologia que o público desconhece por
falta de interesse e manutenção da ignorância estimulada pelas corporações, conforme argumenta
Steve Kurtz (2014) e comprova a análise de Brian Holmes (CRITICAL ART ENSEMBLE, 2012).
Forma-se uma ecologia das mídias a partir da “inter-relação dinâmica entre processos e
objetos, seres e coisas, padrões e matéria”, que vincula o neural com o natural e o social (FULLER,
2005, p. 2-5). A topologia rizomática de acoplamentos de sistemas enlaça as codificações
computacionais com processos genéticos e agenciamentos políticos e estéticos de sociabilidade,
fenômeno de encontro vivido nos laboratórios hackers (BARANDIARAN, 2003) e na generalidade
dos experimentos de paralogia radical da biomídia.
Na ecologia das mídias, estamos diante do desdobramento do teatro recombinante ou da
matriz performativa cibernética discutida por ambos os coletivos. Corporificações do código
interferem nas relações do mundo presente. A proposta inicial do CAE (1994) de concentrar a
resistência política no ciberespaço é desdobrada pelo EDT, já interessado em aliar o corpo virtual aos
corpos desobedientes das ruas. Esta conjugação comparece depois nas produções de ambos os
coletivos, além de UBERMORGEN.COM, etoy, Paolo Cirio e Alessandro Ludovico.
Para o EDT e b.a.n.g lab (2010), a fluidez da corporificação permite aos participantes do
hacktivismo transcender regras e protocolos relacionadas ao gênero, raça, sexualidade, religião e
outras categorizações cotidianas do corpo. A problemática das tecnologias contestatórias não se limita
ao mascaramento da personalidade real de ativistas, ao mesmo tempo em que são habilitados a agir
telepresencialmente, a exemplo das atuações do Anonymous e WikiLeaks.
Em vez da opacidade, ganha predominância o gesto radical da transparência da identificação,
da localização e dos propósitos dos artistas do EDT. Fator que se soma à translucência de
deslocamento da legibilidade do GPS (Sistema de Posicionamento Global), subvertido em banco de
dados de acesso offline pelo aplicativo Transborder Immigrant Tool (2007- ) (BIRD, 2011). Posições
de transparência, em que se permite a transdução da energia combinar-se à visibilidade do meio
artístico atravessado, se alternam com posições de translucência, em que essa transdução ocorre sem
habilitar o rastreamento dos imigrantes mexicanos clandestinos, que chegam aos EUA sem a
270 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

apresentação de visto no passaporte.


À translucência navegacional proporcionada pelo projeto Transborder Immigrant Tool
juntam-se a a reação informação viral, o jornalismo conservador, mensagens de ódio, regulação de
fronteiras, e fluxos migratórios. Disto, deriva a afirmação de um gesto geoestético e geoético contra os
limites e as “fronteiras sem fronteiras” que cruzam o planeta 210. As normas do espaço liso de
mobilidade geoespacial são contestadas pela inserção de aparelhos celulares adaptados para auxiliar
modos de sustentação alheios à lógica dominante (BIRD, 2011).
A translucência proporcionada pelo EDT é recorrente nos projetos de disrupção comercial do
coletivo UBERMORGEN.COM e a dupla Paolo Cirio e Alessandro Ludovico. Em Amazon Noir, os
artistas fazem a captura sub-reptícia de dados para recompilação de livros. Em Google Will Eat Itself,
são sites incógnitos que ampliam os acessos de seus próprios anúncios para gerar recursos para
compra das ações da Google.
Nestes exemplos, o ativismo foge da escala de representabilidade das mediações pervasivas.
Opta por estratégias de não-existência (GALLOWAY; THACKER, 2007) que exploram fatores
negligenciados, aspectos ainda não mensurados ou imensuráveis e a inatividade. As abordagens da
tecnologia inventadas pelas ruas fundamenta a exploração das potencialidades do GPS para o
desenvolvimento de um aplicativo de orientação da caminhada que conduz o imigrante na travessia de
um ambiente inóspito. O longo prazo de mais 200 milhões de anos previsto para a autoliquidação do
sistema de publicidade da Google indica uma temporalidade nunca antes imaginada. Já Amazon Noir
suspende a transação comercial como meio de acesso à publicações editoriais.
A produção da diferença pela arte hacker deve exceder o previsível e a eficiência do sistema
científico e político-econômico dominante. Só assim fornece circunstância para a emergência de regras
ajustáveis às afinidades momentâneas, acompanhada pela refutação de sistemas ilusoriamente imunes
às influências exteriores – socioculturais, biológicas, e, inclusive, ambientais, segundo uma
perspectiva que englobe a materialidade do mundo além do vivente. A estética hacker propõe inverter
o jogo de predominância entre aquilo que Peter Krapp (2005) denomina o poder sem lugar atribuído à
mídia e os lugares sem poder de abrigo da subjetividade.

210 Em termos geopolíticos, Dominguez (2014) propõe a ideia de um corpo transfronteiriço (transborder body) ou um
transcorpo (transbody).
/// 271

Considerações: sobre a hackabilidade sem fim

Tratamos aqui do devir da diferença tecnológica que a arte faz perceptível e prolonga pelo ato
de transgressão hacker. Nosso propósito foi fundamentar uma interpretação estética dessa abordagem,
em contraponto às implicações éticas, políticas ou mesmo cognitivas associadas ao tema em outros
estudos. Quisemos, assim, sugerir um modelo de reflexão crítica a respeito das poéticas de
ex-apropriação, anarqueologia e reprogramabilidade dissidente dos meios de processamento
informacional e suas corporificações artefatuais e biotecnológicas.
Em nosso estudo, vimos como essas formas de produção artística aderem ao perfil
exploratório que a atuação hacker preserva em suas diferentes manifestações geracionais desde os
anos de 1960. A arte hacker se assevera como categoria peculiar dessa composição, sobretudo quando
a difusão da telemática faz emergir a chamada cultura digital e amplia a comunicabilidade de práticas
antes relegadas à vanguarda e à contracultura instalada em laboratórios universitários, garagens de
entusiastas e espaços comunitários. Nessa circunstância, a inédita maleabilidade da tecnologia suporta
uma constante experimentação poética que suscita, por consequência, a reconfiguração da estética.
Em referência a isso, traçamos aqui uma teoria da arte hacker, pautada pela heterologia das
relacionalidades generalizadas que vão além de uma distinção objetiva-subjetiva estável. Nesse
movimento, inserimos a transgressão hacker como paradigma de dissenso para a orientação dos
discursos obtidos a partir de epistemologias que privilegiam o descentramento do indivíduo –
sobretudo no que alude à refutação de sua autonomia absoluta, conforme as teorias pós-humanistas.
Ao longo deste trabalho, reprogramamos gradualmente o sentido da expressão arte hacker. De
uma eventual atribuição etnológica restrita a grupos de exploradores e transgressores, passamos ao
reconhecimento da reprogramabilidade inerente à produção artística baseada na mídia informacional e
reticular. Indicamos, assim, que a arte hacker figura não só como arte dos hackers, mas sobretudo
como arte do devir oriundo da própria tecnologia.
Pois hackear é produzir diferença a partir da diferença e da alteridade tecnológica. E o alcance
desse processo é tão amplo quanto a compreensão que damos à tecnologia. Se seguimos McKenzie
Wark (2004), a arte hacker nos surge em companhia da política hacker, a teoria hacker, a biologia
hacker – sem depender secundariamente do implemento computacional, mas, pelo contrário,
contribuindo para a própria ocorrência de sua singularização produtiva.
Se ficamos com a cautela de Tim Jordan (2008), a aceitação do contorno transbordante da ação
hacker é apenas retardada ao compasso da disseminação das influências da tecnologia informacional
para os mais diversos domínios. Como cada vez mais a existência se submete a mediações
tecnológicas, as produções correlatas à telemática se prolongam para as hibridações entre os artifícios
e os agentes biológicos ou ambientais. A extensibilidade admitida por Wark se confirma a posteriori.
Com essa perspectiva expandida, a estética da arte hacker aponta afinidades e discrepâncias
272 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

relativas ao que Jacques Derrida e Gilles Deleuze compreendem, respectivamente, a respeito da


diferensa e da diferenciação (différentiation + différenciation). A ressonância dessas duas teorias é
encontrada, sobretudo, quando consideramos a confluência da dualidade entre o inteligível e o sensível
(em Derrida) e o virtual (da Ideia) e o atual (em Deleuze). Essas dualidades são correspondentes à
condição pós-conceitual da arte contemporânea, de modo geral, ou à interdependência entre a
performance de um programa (software) e o seu suporte físico de corporificação (hardware),
particularmente na arte hacker.
Por outro lado, no que concerne às suas distinções, a fundamentação linguística e
fenomenológica de Derrida parece fazer contraponto incompatível aos rizomas matemáticos e
vitalistas de Deleuze. Na arte hacker, no entanto, essas direções se reagrupam, na medida que nos faz
assimilar a noção de uma tecnicidade originária inessencial, percebida na mútua inscrição entre
vivente e não vivente, em termos derridadianos, ou no agenciamento de forças entre corpos orgânicos
e inorgânicos, em vocabulário deleuziano.
Ao lidar com duas influências bastante recorrentes nos discursos da arte contemporânea,
percebemos ainda a correspondência de Derrida e Deleuze com algumas oscilações epistemológicas
que coincidem com características geracionais da arte hacker. De uma parte, a chamada virada
linguística de meados do século XX aponta para a desconstrução da escritura em Derrida, bem como o
conceitualismo e as táticas de guerrilha semiótica. De outra parte, a anarqueologia da mídia e a
biotecnologia hacktivista remetem à ascensão do corpo e da materialidade nas viradas afetiva e
especulativa, ambas surgidas entre as décadas de 1990 e 2000 sob a influência de Deleuze.
Embora seja plausível entender essa segmentação como reflexo de conformações históricas,
uma eventual hipótese de superação completa da virada linguística mostra-se inconsistente ante a
variabilidade dos exemplos artísticos selecionados. Ao avaliar produções realizadas desde o período de
emergência do afeto e do materialismo especulativo até a atualidade recente, entendemos haver, na
verdade, reverberações do paradigma da desconstrução de Derrida, sobretudo quando assimilamos a
materialidade da escritura (ou do significante) em conexão com os produtos da poíēsis (ποίησις)
inumana – no que tange à enação de organismos vivos no meio ambiente ou à enação da vida artificial
em sistemas cibernéticos.
Nesse sentido, a estética da arte hacker demonstra o poder de atração recombinante que o
objeto informacional exerce sobre o sujeito. Em outras palavras, a linguagem opera de modo mediado,
como corporificação que instiga outras corporificações. Daí podemos cogitar a reconfiguração da
estética kantiana: por meio da finalidade sem fim, o fenômeno sensível arranca o sujeito para fora de
si, em trajeto ininterrupto rumo ao que lhe é alheio e Outro (SHAVIRO, 2009, p. 4-5). A esperada
autonomia subjetiva se possibilita e se impossibilita no paradoxo da heteronomia.
Em lugar do antropocentrismo, temos então o descentramento conferido pelo devir da
transdução entre a objetividade e a subjetividade, isto é, a comunicabilidade da transferência
Considerações: sobre a hackabilidade sem fim /// 273

energética e informacional. Dessa forma, podemos sustentar que a finalidade sem fim consiste na
disponibilidade contínua para a reprogramação – a produção da diferença ou a abstração como prefere
Wark (2004). Nesse sentido, a estética da arte hacker ressalta a hackabilidade sem fim das intensidades
e os rastros iterativos existentes no mundo.
Pela iterabilidade da diferensa, a modificação pirata das tecnologias se afirma como
contrapartida de ex-apropriação ante os bloqueios proprietários. Já as poéticas baseadas na
contaminação viral e no defeito (glitch) estabelecem instâncias comunitárias involuntárias, diferidas da
intencionalidade das plataformas livres e abertas de produção. Por sua vez, a obsolescência prorrogada
se coloca como tática de engenharia reversa antagônica aos ciclos reduzidos da obsolescência
planejada pela indústria. Por fim, a paralogia da biomídia abala a dualidade entre a desobediência civil
eletrônica e a ação direta dos movimentos sociais de base.
Pelas intensidades da diferenciação (différentiation + différenciation), a contrafação na
internet reflete a flexibilidade dos circuitos produtivos e ajuda a reconsiderar a localização nodal da
autoridade e da eficiência da comunicação reticular. Já exploração do defeito e a anarqueologia da
obsolescência contribuem para agregações regenerativas. Por último, o caráter especulativo das
ficções e fricções políticas multiplicam os termos da mídia tática e do hacktivismo.
A arte hacker ressalta, portanto, as transgressões objetivas-subjetivas sensorialmente
apreensíveis. Ao mesmo tempo, recupera as variações do pensamento da diferença conforme se
observa a partir de Deleuze e Derrida. Desse modo, chegamos a um modelo conceitual tripartido
composto pela alteridade operacional, a dobra do meio e as in/de/cisões.
Nesse modelo, a alteridade operacional descreve como a singularidade de sistemas generativos
distintos é indispensável para propulsionar a produção da arte hacker. A sedução e o estranhamento
exercidos pelo alheio nos fazem retomar e transformar aspectos do Manifesto Antropófago de Oswald
de Andrade. Em vez do apelo ao subjetivo, temos a simbiose ciborgue da tecnofagia da arte hacker.
Interessada pelo que não é próprio, a alteridade operacional persegue duas vertentes de ex-apropriação
ou multiplicidade. De um lado, estão a pirataria e a interferência de Cory Arcangel e Jodi. De outro
lado, estão as iniciativas coletivistas de software ou hardware livre e aberto por coletivos como
Radical Software Group, bem como as poéticas baseadas no aspecto comunal da contaminação e do
defeito fortuito (glitch) em nomes como a dupla Eva & Franco Mattes e Rosa Menkman.
Por sua vez, a dobra do meio alude às reacomodações da temporalidade e da espacialidade sob
o impulso da anarqueologia des-locativa da mídia. Essa perspectiva adverte sobre o suposto progresso
tecnocientífico e as consequentes demarcações entre centro e periferia, impostas segundo os critérios
da hiper-racionalização instrumental. Temporalidade e espacialidade são hackeadas em conjunto com
os dispositivos. A essa perspectiva alinham-se casos atuais (Lucas Bambozzi) e retrospectivos (Nam
June Paik) da produção do que denominamos imagem-algo/ritmo – ou seja, o fenômeno sensorial de
espacialização e temporalização que as frequências de processamento (ritmos) extraem dos algoritmos.
274 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

As in/de/cisões demonstram, por fim, a concatenação estética e política efetuada na arte


hacker. Nesse encadeamento destaca-se, sobretudo, a oscilação tática entre linguagem e corpo que
atravessa as derivações da mídia tática, bem como as ações de desobediência civil eletrônica e
biotecnologia hacker. Verificamos nessas tendências as sínteses disjuntivas do artivismo, medi-ação
in-direta (atuação direta apenas possível dentro dos sistemas de mediação), tactilidade (entrelaçamento
do tático ao táctil) e biomídia (multiplicidade orgânica e inorgânica).
Com o trio conceitual composto por alteridade operacional, dobra do meio e in/de/cisões, a
abordagem estética da arte hacker que estabelecemos reconsidera a relevância da objetividade
enquanto suporte para inscrição da subjetividade. Entretanto, não dispensa a avaliação do conflito
sociopolítico provocado como efeito residual da relacionalidade incisiva. Pois o que difere o vivente
do não vivente, desfere (hackeia) a fissura que induz ao devir da hackabilidade sem fim.
Às reflexões estéticas já existentes sobre arte e tecnologia, nosso trabalho agrega uma
concepção em que a arte hacker pontua a inessencialidade do agenciamento maquínico. Com isso,
defendemos que as transições mútuas entre objetividade e subjetividade geram diferenciação e
comportam, elas mesmas, a diferenciação. Esse posicionamento faz com que existam disposições
hackers em antecedência aos sujeitos hackers e aos objetos hackeados que corporificam tais ações.
Assim, a qualificação de sujeitos e objetos é covariante, conforme as circunstâncias.
A pirataria, as plataformas livres e abertas e a acidentalidade demonstram gradações de
descentramento que tiram protagonismo do indivíduo em favor de dinâmicas simbióticas,
multitudinárias e predispostas ao acaso. Nessa expansão, a produção hacker expressa a
inessencialidade e instabilidade dos corpos sem órgãos, em termos deleuzianos, ou a virulência do
suplemento na escritura, conforme Derrida.
A pós-conceitualidade estética da arte hacker declara que a linguagem e a materialidade são
interdependentes. Por consequência, questiona argumentações amparadas na suposição de um
informacionalismo pleno, uma cultura digital sem concreção, um capitalismo simplesmente cognitivo.
Os fenômenos imateriais não se sobrepõem à função da materialidade, pois a corporificação e o código
são concomitantes e coproduzidos. Portanto, as vias de ponderação ética sobre os avanços da
tecnologia devem ser traçadas sobre a instanciação espaço-temporal, portanto, estética de processos
sub-reptícios.
Imaginamos que nossa contribuição à teoria da arte e tecnologia, ou o que chamamos de arte
(não-)tecnologia, demonstra sua relevância, sobretudo, no confronto com os discursos estéticos que
privilegiam o código ou a corporificação. Além disso, nosso trabalho se distingue daqueles que
consideram esse entrelaçamento segundo um ponto de vista diverso da conjugação epistemológica
inusual que adotamos entre a diferensa e a diferenciação (différentiation + différenciation).
Presumimos também que nosso estudo pode impelir reações de expansão do reconhecimento
institucional ainda incipiente (ou restrito) da arte (não-)tecnologia. Em termos históricos, nossa
Considerações: sobre a hackabilidade sem fim /// 275

pesquisa sugere que uma crônica da arte hacker demanda a abertura para uma crônica hacker da arte.
Pois a transgressão tecnológica envolve linhagens múltiplas, intermediárias, transversas ou mesmo
indisciplinares.
Nesse sentido, os estudos das mídias ou da ciência e tecnologia parecem indispensáveis para a
compreensão da arte hacker, em companhia do repertório das teorias da arte. Por outra parte, as
ligações recorrentes da arte hacker com o ativismo convocam um constante tensionamento político
ante os vetores capitalistas regulados por acessos e bloqueios no sistema operacional da arte
contemporânea.
Os principais obstáculos enfrentados na realização de nosso estudo foram a amplitude de
conotações da palavra “hacker”, em sua recorrência cotidiana no noticiário jornalístico e nas mídias
sociais. Tivemos que dispensar essa diversidade de opiniões sociológicas, em favor da definição mais
filosófica de McKenzie Wark.
Ocupados com essa reflexão predominantemente teórica, não pudemos nos engajar de modo
assíduo em uma interação etnológica com grupos que dialogam sobre arte e produção hacker em
espaços físicos e eletrônicos como encontros, festivais, listas de discussão e comunidades virtuais.
Seguimos esses debates apenas de maneira esporádica.
A limitação de nossas ações resultou do trabalho exaustivo que tivemos com a seleção e a
revisão de literatura. Como o pensamento da diferença, Derrida, Deleuze e os hackers são
profusamente mencionados em publicações acadêmicas e não-acadêmicas mais ou menos relacionadas
à arte, fomos levados a navegar por uma infinidade de ramificações, para delas extrair o que
consideramos mais pertinente e compatível com os objetivos e a duração da pesquisa.
Para agilizar o processo de captação de dados, demos preferência à utilização de suportes e
meios eletrônicos – livros, teses, artigos, imagens e gravações audiovisuais encontrados em bases de
dados, sites de bibliotecas, periódicos científicos, sites de artistas e de instituições de arte, blogs e
mídias sociais. Essa opção, entretanto, gerou outro fator restritivo, no que diz respeito ao acesso à
documentação em outros idiomas além do inglês, português, espanhol e francês, ou de procedência
diferente dos Estados Unidos, Europa e Brasil.
Comparativamente ao material anglófono, uma parcela bastante menor de subsídios foi
encontrada em autores ou publicações em francês, espanhol, italiano e português. Embora reflexo da
influência cultural estadunidense nas artes, na comunicação e nas ciências humanas e sociais,
imaginamos que essa condição decorre da implementação ainda incompleta de uma cultura de
catalogação e circulação de conteúdos em meios eletrônicos em outros países.
Considerando as rotas abertas e as lacunas encontradas, traçamos algumas possibilidades para
o desdobramento de nosso trabalho em estágios dedicados à pesquisa de pós-doutorado ou na prática
de pesquisa atrelada ao ensino e à extensão em universidades e centros de arte. Em primeiro lugar, o
que propomos sobre o entrelaçamento da linguagem e da materialidade pode ser assumido como
276 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

critério de avaliação estética de outros casos de arte hacker. Assim, é possível ampliar e verificar a
pertinência do modelo de análise para exemplos distintos daqueles que foram selecionados aqui por
conta de sua representatividade e da disponibilidade de documentação a respeito.
Em segundo lugar, a organização conceitual desse trabalho justifica a elaboração de projetos
específicos, bem como a divisão de esforços dentro de grupos de pesquisadores e comunidades
interessadas. Pensamos que esse trabalho coletivo poderá amparar a produção e a organização de
documentação eletrônica e impressa sobre artistas e coletivos do Brasil e América Latina, sem perder
de vista suas interações com nomes dos países do hemisfério norte, ou enlaces que nos levem à África,
Ásia e Oceania.
Se tomamos como exemplos iniciais o coletivo Gambiologia e artistas como Lucas Bambozzi,
supomos que essa investigação deverá revelar inúmeros graus de distinção ou de aderência à
transgressão tecnológica em contextos materialmente estruturados (e, algumas vezes, saturados) e às
práticas correlatas estabelecidas em concorrência com os problemas de subsistência e de cidadania
vividos em localidades marcadas pela precariedade. A partir desse levantamento, pensamos elaborar
um projeto de curadoria expositiva e editorial da arte hacker de várias procedências.
Em terceiro lugar, no que se refere ao embasamento teórico e metodológico, nosso trabalho
poderá ter seguido pelo aprofundamento e expansão da literatura de referência. Além da intensidade de
publicações que acompanha a atualidade da temática hacker, essa ampliação poderá identificar
correspondências retrospectivas com autores do passado. Um desdobramento imediato cogitado por
nós é uma análise comparativa abrangente de Derrida e Deleuze, dedicada à discussão didática sobre a
epistemologia do pensamento da diferença aplicada às artes. Em outra direção, imaginamos uma
investigação da filosofia do processo, em autores como Alfred North Whitehead e Steven Shaviro, em
contraponto com a chamada ontologia orientada a objetos, em autores como Graham Harman, ou as
teorias de jogos de linguagem em Ludwig Wittgenstein.
Para dar partida a esses desdobramentos, iniciamos a publicação de um site em formato de
blog para compartilhar nosso trabalho. No endereço http://dobradomeio.net apresentaremos trechos da
tese e links para acesso ao texto completo disponibilizado em repositórios colaborativos e plataformas
online que atingem públicos de dentro e fora dos círculos acadêmicos – entre outros exemplos
pensamos nas redes https://www.academia.edu/, https://www.researchgate.net, Metareciclagem,
Sudamérica Experimental, Submidialogia e Tecnopolíticas.
Talvez, assim, nosso trabalho possa ser hackeado e adaptado às circunstâncias imprevistas do
devir da arte hacker. Pois, em nossa opinião, sua expansão será tão abrangentes quanto as escalas de
difusão e intensificação das transduções informacionais do mundo. Nessa propagação da produção
diferença, outras barreiras serão então transgredidas, reclamando avaliações estéticas amparadas pelas
indagações éticas e cognitivas resultantes das mediações entre os rastros iterativos da linguagem e a
multiplicidade de corporificações das intensidades.
/// 277

Referências

ADORNO, Theodor; HORKHEIMER, Max (1944). Dialética do Esclarecimento: Fragmentos


Filosóficos. Rio de Janeiro: Zahar, 1985.

AGAMBEN, Giorgio. Profanaciones. Buenos Aires: Adriana Hidalgo, 2005.

ALBERRO, Alexander. Institutions, Critique, and Institutional Critique. In: ALBERRO, Alexander;
STIMSON, Blake (Org.). Institutional Critique: An Anthology of Artists’ Writings. Cambridge: The
MIT Press, 2009. p. 2–19.

ANDRADE, Oswald De. A Utopia Antropofágica. São Paulo: Secretaria de Estado da Cultura de São
Paulo; Globo, 1990.

ARANTES, Priscila. @rte e Mídia: Perspectivas da Estética Digital. São Paulo: Senac, 2005.

ARANTES, Priscila. Tudo que é Sólido Derrete: Da Estética da Forma à Estética do Fluxo. In:
SANTAELLA, Lucia; ARANTES, Priscila (Org.). Estéticas Tecnológicas: Novos Modos de Sentir.
São Paulo: Educ, 2008. p. 21–34.

ASKIN;, Ridvan et al. (Org.). Speculations V: Aesthetics in the 21st Century. New York: Punctum
Books, 2014.

BADIOU, Alain (1998). Pequeno Manual de Inestética. São Paulo: Estação Liberdade, 2002.

BARANDIARAN, Xabier. Hacklabs: Ensamblaje Colectivo de la Tecnopolítica como Realidad Social


v. 1.0. Sindominio.net. Disponível em: <http://www.sindominio.net/~xabier/old/textos/hl/hl.pdf>.
Acesso em: 19 dez. 2014.

BARBROOK, Richard. The Class of the New. London: Openmute, 2006.

BARBROOK, Richard. The Hi-Tech Gift Economy. First Monday, v. 3, n. 12, 7 December, 1998.
Disponível em: <http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/631>.
Acesso em: 7 jul. 2011.

BARBROOK, Richard; CAMERON, Andy. The Californian Ideology. In: LUDLOW, Peter (Org.).
Crypto Anarchy, Cyberstates, and Pirate Utopias. Cambridge: The MIT Press, 2001. v. 1. p.
363–388.

BARKER, Timothy. Aesthetics of the Error: Media Art, the Machine, the Unforeseen and the Errant.
In: NUNES, Mark (Org.). Error: Glitch, Noise, and Jam in New Media Cultures. New York:
Continuum, 2011. p. 42–58.

BARTHES, Roland (1973). O Prazer do Texto. São Paulo: Perspectiva, 1993.

BARTHES, Roland (2002). Como Viver Junto: Simulações Romanescas de Alguns Espaços
Cotidianos: Cursos e Seminários no Collège de France, 1976-1977. São Paulo: Martins Fontes, 2003.
278 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

BASBAUM, Ricardo. Pensar com Arte: O Lado de Fora da Crítica. In: ZIELINSKY, Mônica (Org.).
Fronteiras: Arte, Critica e outros Ensaios. Porto Alegre: Editora da UFRGS, 2003. p. 167–191.

BAUDRILLARD, Jean. A Perverse Logic. The Courier, Paris, n. July, p. 7–9, 1987.

BAUDRILLARD, Jean (1990). The Transparency of Evil: Essays on Extreme Phenomena. London:
Verso, 1993.

BAZZICHELLI, Tatiana. Networked Disruption: Rethinking Oppositions in Art, Hacktivism and the
Business of Social Networking. Aarhus: Aarhus University, 2013.

BAZZICHELLI, Tatiana. Networking: The Net as Artwork. Aarhus: Aarhus University, 2008.

BEIGUELMAN, G. Admirável Mundo Cíbrido. In: BRASIL, André; IASBECK, Luiz Carlos Assis;
ET AL. (Org.). Cultura em Fluxo: Novas Mediações em Rede. Belo Horizonte: PUC Minas, 2004. .
Disponível em: <https://www.academia.edu/3003787/Admir%C3%A1vel_mundo_c%C3%ADbrido>.
Acesso em: 20 jan. 2015.

BEIGUELMAN, Giselle. Technophagic Emergence. In: ISEA2010 RUHR - INTERNATIONAL


SYMPOSIUM ON ELECTRONIC ART, 16., 2010, Dortmund. Proceedings.... Berlin: Revolver
Publishing, 2010a. p. 324–326. Disponível em: <http://www.isea2010ruhr.org/files/redaktion/pdf/
isea2010_conference_proceedings.pdf>. Acesso em: 24 jun. 2011.

BEIGUELMAN, Giselle. Tecnofagias Emergentes na Artemídia.BR. Revista Marginalia+Lab, Belo


Horizonte, n. 1, 2010b. Disponível em: <http://www.marginaliaproject.com/lab/magazine/002/>.
Acesso em: 24 jun. 2011.

BEIRER, Ingrid; HIMMELSBACH, Sabine; SEIFFARTH, Carsten (Org.). Paul DeMarinis: Buried in
Noise. Heidelberg: Kehrer, 2010.

BELTING, Hans (1995). O Fim da História da Arte: Uma Revisão Dez Anos Depois. São Paulo:
Cosac Naify, 2006.

BENJAMIN, Walter (1934). O Autor como Produtor. In: ______. Magia e Técnica, Arte e Política:
Ensaios sobre Literatura e História da Cultura. São Paulo: Brasiliense, 1987. p. 120–136.

BENJAMIN, Walter. The Work of Art in the Age of its Technological Reproducibility, and Other
Writings on Media. Cambridge: Belknap Press of Harvard University Press, 2008.

BENJAMIN, Walter (1940). Sobre o Conceito da História. In: ______. Magia e Técnica, Arte e
Política: Ensaios sobre Literatura e História da Cultura. São Paulo: Brasiliense, 1987. p. 222–234.

BENKLER, Yochai; NISSENBAUM, Helen. Commons-based Peer Production and Virtue. Journal of
Political Philosophy, v. 14, n. 4, p. 394–419, dez. 2006.

BERNARD, Yves; QUARANTA, Domenico. Holy Fire: Art of the Digital Age. Brescia: Link
Editions, 2011.
Referências /// 279

BERNHARD, Hans; LIZVLX; LUDOVICO, Alessandro. UBERMORGEN.COM: Media Hacking


Vs. Conceptual Art. Basel: Christoph Merian Verlag, 2009.

BICHLBAUM, Andy; BONANNO, Mike; SPUNKMEYER, Bob. The Yes Men: The True Story of
the End of the World Trade Organization. New York: Disinformation, 2004.

BIRD, Lawrence. Global Positioning: An Interview with Ricardo Dominguez. Furtherfield.


Disponível em:
<http://www.furtherfield.org/features/global-positioning-interview-ricardo-dominguez>. Acesso em:
30 jan. 2014.

BLAIS, Joline; IPPOLITO, Jon. At the Edge of Art. London: Thames & Hudson, 2006.

BOLTER, Jay; GRUSIN, Richard. Remediation: Understanding New Media. Cambridge: The MIT
Press, 2000.

BRADLEY, Arthur. Originary Technicity: The Theory of Technology from Marx to Derrida.
Basingstoke: Palgrave Macmillan, 2011.

BRUNET, Karla. Do-It-Yourself as Free Culture Practices: Perspectives of Brazilian Network


Projects. In: RE:ACTIVISM, 2005, Budapest. Proceedings... Budapest: Central European University,
2005. Disponível em: <https://web.archive.org/web/*/http://mokk.bme.hu/centre/
conferences/reactivism/FP/fpKB>. Acesso em 5 jan. 2015.

BRUNETTE, Peter; WILLS, David. Deconstruction and the Visual Arts: Art, Media, Architecture.
Cambridge: Cambridge University Press, 1994.

BRYANT, Levi; SRNICEK, Nick; HARMAN, Graham. Towards a Speculative Philosophy. In: ______
(Org.). The Speculative Turn: Continental Materialism and Realism. Melbourne: re.press, 2011. p.
1–18.

BURNHAM, Jack. Systems Esthetics. In: KOSTELANETZ, Richard (Org.). Esthetics


Contemporary. New York: Prometheus Books, 1978. p. 160–171.

BUSCH, Otto Von; PALMAS, Karl. Abstract Hacktivism: The Making of a Hacker Culture. London:
Openmute, 2006.

CAETANO, Miguel Afonso. Tecnologias de Resistência: Transgressão e Solidariedade nos Media


Tácticos. 2006. Dissertação (Mestrado em Comunicação, Cultura e Tecnologias da Informação) –
Departamento de Sociologia, Instituto Superior de Ciências do Trabalho e da Empresa, Lisboa, 2006.

CANON, Rebecca. Introduction to Artistic Computer Game Modification. In: PLAYTHING - GAME
SYMPOSIUM AND EXHIBITION, 2003, Sidney. Symposium Papers... Sidney: dLux MediaArts,
2003. Disponível em: <http://www.dlux.org.au/plaything/media/rebecca_cannon_web.pdf>.

CARDENAS, Micha; CARROLL, Amy Sara; STALBAUM, Brett. The Transborder Immigrant Tool:
Violence, Solidarity and Hope in Post-NAFTA Circuits of Bodies Electr(on)/ic. In: MOBILEHCI9 -
INTERNATIONAL CONFERENCE ON HUMAN-COMPUTER INTERACTION WITH MOBILE
DEVICES AND SERVICES, 11., 2009, Bonn. Accepted Papers... Bonn: University of Bonn, 2009.
280 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Disponível em: <http://www.uni-siegen.de/locatingmedia/workshops/mobilehci/


cardenas_the_transborder_immigrant_tool.pdf>. Acesso em: 1 jul. 2013.

CASTELLS, Manuel. Rise of the Network Society. Malden: Wiley-Blackwell, 2010.

CASTELLS, Manuel (2001). A Galáxia da Internet: Reflexões sobre a Internet, os Negócios e a


Sociedade. Rio de Janeiro: Jorge Zahar, 2003.

CERTEAU, Michel (1990). A Invenção do Cotidiano, 1: Artes de Fazer. Petrópolis: Vozes, 1994.

CHANDLER, Annmarie. At a Distance: Precursors to Art and Activism on the Internet. Cambridge:
The MIT Press, 2005.

CHAOS COMPUTER CLUB. Hacker Ethics. Chaos Computer Club e.V. Disponível em:
<http://dasalte.ccc.de/hackerethics?language=en>. Acesso em: 28 jun. 2012.

CHRISTENSSON, Per. emulation, DNS, TCP/IP. The Tech Terms Computer Dictionary.
Disponível em: <http://www.techterms.com/>. Acesso em: 3 dez. 2014.

CISNEY, Vernon W. Toward a Philosophy of Difference: From Derrida to Deleuze. 2012. 241 f.
Dissertation (Doctor of Philosophy) – Purdue University, Ann Arbor, 2012.

CLAUSWITZ, Sfear Von. A Reaction to Tactical Media. In: RICHARDSON, Joanne (Org.).
Anarchitexts: a Subsol Anthology. New York: Autonomedia, 2003. p. 133–137.

COLEBROOK, Claire. Matter Without Bodies. Derrida Today, Edinburgh, v. 4, n. 1, p. 1–20, 2011.

COLEMAN, Gabriella. Coding Freedom: The Ethics and Aesthetics of Hacking. Princeton: Princeton
University Press, 2013.

COLEMAN, Gabriella. Hacker. In: RYAN, Marie-Laure; EMERSON, Lori; ROBERTSON, Benjamin
J. (Org.). The Johns Hopkins Guide to Digital Media. Baltimore: Johns Hopkins University Press,
2014. p. 245–248.

COSTA, Mario (1990). O Sublime Tecnológico. São Paulo: Experimento, 1995.

COUCHOT, E. Pour une Pensée de la Transversalité. In: SOULAGES, François (Org.). Dialogues sur
l’Art et la Technologie : Autour d’Edmond Couchot. Paris: L’Harmattan, 2001. p. 149–157.

COUCHOT, Edmond. The Automatization of Figurative Techniques: Toward the Autonomous Image.
In: GRAU, Oliver (Org.). MediaArtHistories. Cambridge: The MIT Press, 2007. p. 181–191.

COUCHOT, Edmond (1998). A Tecnologia na Arte: Da Fotografia à Realidade Virtual. Porto Alegre:
Editora da UFRGS, 2003.

COX, Geoff. Speaking Code: Coding as Aesthetic and Political Expression. Cambridge: The MIT
Press, 2013.
Referências /// 281

COX, Geoff; KRYSA, Joasia (Org.). Engineering Culture: On “The Author as (Digital) Producer”
(DATA Browser). New York: Autonomedia, 2006.

CRESWELL, John (2009). Projeto de Pesquisa: Métodos Qualitativo, Quantitativo e Misto. 3a. ed.
Porto Alegre: Artmed, 2010.

CRITICAL ART ENSEMBLE. Digital Resistance: Explorations in Tactical Media. New York:
Autonomedia, 2001.

CRITICAL ART ENSEMBLE. Disturbances. London: Four Corners Books, 2012.

CRITICAL ART ENSEMBLE. Flesh Machine: Cyborgs, Designer Babies, and New Eugenic
Consciousness. New York: Autonomedia, 1998.

CRITICAL ART ENSEMBLE. Framing Tactical Media. In: COMIOTTO, Thomas et al. (Org.). Next
5 Minutes 4: Reader. Amsterdam: Next 5 Minutes Festival, 2003. p. 7–10.

CRITICAL ART ENSEMBLE. The Electronic Disturbance. New York: Autonomedia, 1994.

DANIELS, Dieter et al. (Org.). Intonarumori; VNS Matrix. Media Art Net. Disponível em:
<http://www.medienkunstnetz.de>. Acesso em: 18 abr. 2013.

DE DUVE, Thierry (1984). Pictorial Nominalism: On Marcel Duchamp’s Passage from Painting to
the Readymade. Minneapolis: University of Minnesota Press, 1991.

DEBORD, Guy (1967). A Sociedade do Espetáculo: Comentários sobre a Sociedade do Espetáculo.


Rio de Janeiro: Contraponto, 2003.

DELEUZE, Gilles. Différence et répétition. Paris: Presses Universitaires de France, 1993.

DELEUZE, Gilles. Postscript on the Societies of Control. October, v. 59, n. Winter, p. 3–7, 1992a.

DELEUZE, Gilles (1966). Bergsonismo. São Paulo: Editora 34, 1999.

DELEUZE, Gilles (1968). Diferencia y repetición. Buenos Aires: Amorrortu, 2002.

DELEUZE, Gilles (1969). Lógica do sentido. São Paulo: Perspectiva, 1974.

DELEUZE, Gilles (1983). Cinema 1: The Movement-Image. Minneapolis: University of Minnesota


Press, 1986.

DELEUZE, Gilles (1985). Cinema 2: The Time-Image. Minneapolis: University of Minnesota Press,
1989.

DELEUZE, Gilles (1990). Conversações: 1972-1990. São Paulo: Editora 34, 1992b.

DELEUZE, Gilles; GUATTARI, Félix. Balance sheet–program for desiring-machines. Semiotext(e),


New York, v. 2, n. 3, p. 117–135, 1977.
282 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

DELEUZE, Gilles; GUATTARI, Félix. O Anti-Édipo: Capitalismo e Esquizofrenia 1. São Paulo:


Editora 34, 2010.

DELEUZE, Gilles; GUATTARI, Félix (1980). Mil Platôs: Capitalismo e Esquizofrenia, vol. 1. Rio de
Janeiro: Editora 34, 1995a. v. 1.

DELEUZE, Gilles; GUATTARI, Félix (1980). Mil Platôs: Capitalismo e Esquizofrenia, vol. 2. Rio de
Janeiro: Editora 34, 1995b. v. 2.

DELEUZE, Gilles; GUATTARI, Félix (1980). Mil Platôs: Capitalismo e Esquizofrenia, vol. 3. Rio de
Janeiro: Editora 34, 1996. v. 3.

DELEUZE, Gilles; GUATTARI, Félix (1980). Mil Platôs: Capitalismo e Esquizofrenia, vol. 4. São
Paulo: Editora 34, 1997a. v. 4.

DELEUZE, Gilles; GUATTARI, Félix (1980). Mil Platôs: Capitalismo e Esquizofrenia, vol. 5. São
Paulo: Editora 34, 1997b. v. 5.

DENNING, Dorothy E. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for
Influencing Foreign Policy. In: ARQUILLA, John; RONFELDT, David (Org.). Networks and
Netwars: The Future of Terror, Crime, and Militancy. Santa Monica: RAND, 2001. p. 239–288.

DERRIDA, Jacques. A Diferença. In: ______. Margens da Filosofia. Campinas: Papirus, 1991. p.
33–63.

DERRIDA, Jacques. Circumfession. In: BENNINGTON, Geoffrey; DERRIDA, Jacques (Org.).


Jacques Derrida. Chicago: University of Chicago Press, 1993. p. 432.

DERRIDA, Jacques. Given Time. Chicago: University of Chicago Press, 1992a.

DERRIDA, Jacques. Il me faudra errer tout seul. Libération, Paris, 7 nov. 1995. Disponível em:
<http://www.liberation.fr/culture/1995/11/07/il-me-faudra-errer-tout-seul_149753>.

DERRIDA, Jacques. La Différance. In: ______. Marges de la Philosophie. Paris: Les Éditions de
Minuit, 1972a. p. 1–29.

DERRIDA, Jacques. Letter to a Japanese Friend. In: WOOD, David; BERNASCONI, Robert (Org.).
Derrida and Differance. Warwick: Parousia, 1985. p. 1–5.

DERRIDA, Jacques. Points de Suspension: Entretiens. Paris: Editions Galilée, 1992b.

DERRIDA, Jacques. Signature Événement Contexte. In: ______. Marges de la Philosophie. Paris:
Éditions de Minuit, 1972b. p. 365–393.

DERRIDA, Jacques. Specters of Marx: The State of the Debt, the Work of Mourning and the New
International. New York : Routledge, 2006.

DERRIDA, Jacques (1967). A Voz e o Fenômeno: Introdução ao Problema do Signo na


Referências /// 283

Fenomenologia de Husserl. Rio de Janeiro: Jorge Zahar, 1994.

DERRIDA, Jacques (1967). Gramatologia. São Paulo: Perspectiva, 1973.

DERRIDA, Jacques (1967). Writing and difference. London: Routledge, 2001.

DERRIDA, Jacques (1978). The Truth in Painting. Chicago: University of Chicago Press, 1987.

DERRIDA, Jacques; STIEGLER, Bernard. Echographies of Television: Filmed Interviews.


Cambridge: Polity, 2002.

DI CORINTO, Arturo; TOZZI, Tommaso. Hacktivism: La Libertà nelle Maglie della Rete. Roma:
Manifestolibri, 2002.

DIDI-HUBERMAN, Georges (2000). Ante el Tiempo: Historia del Arte y Anacronismo de las
Imágenes. Buenos Aires: Adriana Hidalgo, 2011.

DIDI-HUBERMAN, Georges (2002). A Imagem Sobrevivente: História da Arte e Tempo dos


Fantasmas segundo Aby Warburg. Rio de Janeiro: Contraponto, 2013.

DIMANTAS, Hernani. Linkania: A Sociedade da Colaboração. 2006. Dissertação (Mestrado em


Comunicação e Semiótica) – Pontifícia Universidade Católica de São Paulo, São Paulo, 2006.

DOMINGUEZ, Ricardo. Entrevista. 2014. Conversa realizada por videochamada, para uso específico
desta pesquisa.

DOWNING, John. Radical Media: Rebellious Communication and Social Movements. Thousand
Oaks: Sage Publications, 2001.

ECO, Umberto (1973). Towards a Semiological Guerrilla Warfare. In: ______. Travels in
Hyperreality: Essays. San Diego: Hancourt, 1986. p. 135–145.

ELECTRONIC DISTURBANCE THEATER; B.A.N.G LAB. Sistemas_Geo_Poéticos (gps):


Fragmentos, Fractales, Formas y Funciones contra la Invisibilidad. Errata#, n. 3, p. 22–39, 2010.

FARIAS, Agnaldo; ANJOS, Moacir Dos; ET AL (Org.). Há Sempre um Copo de Mar para um
Homem Navegar: Catálogo da 29a Bienal de São Paulo. São Paulo: Fundação Bienal de São Paulo,
2010.

FLICK, Uwe. An Introduction to Qualitative Research. Los Angeles: Sage Publications, 2009.

FLICK, Uwe. Introducing Research Methodology: A Beginner’s Guide to Doing a Research Project.
Thousand: Sage Publications, 2011.

FLUSSER, Vilém. O Mundo Codificado: Por uma Filosofia do Design e da Comunicação. São
Paulo: CosacNaify, 2007.

FLUSSER, Vilém (1983). Filosofia da Caixa Preta: Ensaios para uma Futura Filosofia da Fotografia.
284 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Rio de Janeiro: Relume Dumará, 2002.

FLUSSER, Vilém (1985). O Universo das Imagens Técnicas: Elogio da Superficialidade. São Paulo:
Annablume, 2008.

FORKERT, Kirsten. Tactical Media and Art Institutions. Third Text, London, v. 22, n. 5, p. 589–598,
set. 2008.

FOUCAULT, Michel. Du Gouvernement des Vivants: Cours au Collège de France, 1979-1980.


Paris: Ecole des hautes études en sciences sociales; Gallimard, 2012.

FOUCAULT, Michel (1969). The Archaeology of Knowledge. New York: Pantheon Books, 1972.

FOUCAULT, Michel (1969/1994). O que é o Autor? In: ______. Estética: Literatura e Pintura,
Música e Cinema. Rio de Janeiro: Forense Universitaria, 2009a. p. 264–298.

FOUCAULT, Michel (1971). A Ordem do Discurso: Aula Inaugural no Collège de France,


Pronunciada em 2 de Dezembro de 1970. São Paulo: Loyola, 1996.

FOUCAULT, Michel (1984/1994). Outros espaços. In: ______. Estética: Literatura e Pintura, Música
e Cinema. Rio de Janeiro: Forense Universitária, 2009b. p. 411–422.

FULLER, Matthew. Media Ecologies: Materialist Energies in Art and Technoculture. Cambridge:
MIT Press, 2005.

GALLOWAY, Alexander. Protocol: How Control Exists after Decentralization. Cambridge: The MIT
Press, 2004.

GALLOWAY, Alexander; THACKER, Eugene. The Exploit: A Theory of Networks. Minneapolis:


University of Minnesota Press, 2007.

GALLOWAY, Alexander; THACKER, Eugene; WARK, McKenzie. Excommunication: Three


Inquiries in Media and Mediation. Chicago: The University of Chicago Press, 2014.

GAMBIOLOGIA. Gambiólogos: A Gambiarra nos Tempos do Digital. Belo Horizonte: Arte Mov,
2010.

GARCIA, D; LOVINK, Geert. The ABC of tactical media. In: RAQS MEDIA COLLECTIVE;
LOVINK, Geert (Org.). Sarai Reader 01: The Public Domain. Delhi; Amsterdam: The Sarai
Programme; Waag Society, 2001. p. 89–92. Disponível em:
<http://preview.sarai.net/events/tml/tml_pdf/abc_tactical.PDF>. Acesso em: 13 maio 2014.

GARCIA, David. Fine Young Cannibals, of Brazilian Tactical Media. Mídia Tática. Disponível em:
<http://midiatatica.info/>. Acesso em: 29 jul. 2013.

GARRET, Marc. Revisiting the Curious World of Art & Hacktivism. Furtherfield. Disponível em:
<http://www.furtherfield.org/features/articles/revisiting-curious-world-art-hacktivism>. Acesso em: 2
maio 2014.
Referências /// 285

GARRET, Marc; CATLOW, Ruth. DIWO: Do It With Others – No Ecology without Social Ecology.
Furtherfield. Disponível em:
<http://www.furtherfield.org/features/articles/diwo-do-it-others-–-no-ecology-without-social-ecology>
.

GARRETT, Marc. DIWO (Do It With Others): Artistic Co-Creation as a Decentralized Method of Peer
Empowerment in Today’s Multitude. Marc Garrett. Disponível em:
<http://marcgarrett.org/2014/02/12/diwo-do-it-with-others-artistic-co-creation-as-a-decentralized-meth
od-of-peer-empowerment-in-todays-multitude/>.

GEIGER, Paulo; ET AL (Org.). iDicionário Aulete. Disponível em: <http://aulete.uol.com.br>.


Acesso em: 11 maio 2013.

GERE, Charlie. Art, Time, and Technology. Oxford: Berg, 2006.

GHAZALA, Qubais Reed. The Folk Music of Chance Electronics: Circuit-Bending the Modern
Coconut. Leonardo Music Journal, v. 14, p. 96–104, 2004.

GIANNETTI, Claudia. Estética Digital: Sintopia da Arte, a Ciência e a Tecnologia. Belo


Horizonte: C/Arte, 2006.

GIBSON, William. Neuromancer. São Paulo: Aleph, 1991.

GONÇALVES, Fernando do Nascimento. Arte, Ativismo e Usos das Tecnologias de Comunicação nas
Práticas Políticas Contemporâneas. Contemporânea, Rio de Janeiro, v. 10, n. 2, p. 178–193, 2012.
Disponível em: <http://www.e-publicacoes.uerj.br/index.php/contemporanea/article/view/2234>.
Acesso em: 11 abr. 2013.

GRAHAM, Paul. Hackers & Painters: Big Ideas from the Computer Age. Sebastopol: O’Reilly
Media, 2004.

GRAU, Oliver. MediaArtHistories. Cambridge: The MIT Press, 2007.

GRAU, Oliver. Virtual Art from Illusion to Immersion. Cambridge: The MIT Press, 2003.

GREENBERG, Clement. Art and Culture: Critical Essays. Boston: Beacon Press, 1965.

GREENE, Rachel. Internet art. New York: Thames & Hudson, 2004.

GROYS, Boris. Art Power. Cambridge: The MIT Press, 2008.

GUATTARI, Félix. Caosmose: Um Novo Paradigma Estético. São Paulo: Editora 34, 1992.

GYGAX, Raphael; MUNDER, Heike (Org.). Cory Arcangel: Beige. Zurich: Migros Museum für
Gegenwartskunst; JRP-Ringier, 2005.

HANSEN, Mark B.N. Bodies in Code: Interfaces with Digital Media. New York: Routledge, 2006.
286 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

HARAWAY, Donna. Simians, Cyborgs, and Women : The Reinvention of Nature. New York:
Routledge, 1991.

HARDT, Michael; NEGRI, Antonio. Empire. Cambridge, USA: Harvard University Press, 2000.

HEGEL, Georg. Aesthetics: Lectures on Fine Art. Oxford: Clarendon Press, 1975. v. II.

HEIDEGGER, Martin (1927). Ser e Tempo. Petrópolis: Vozes, 2005. v. 1 e 2.

HEIDEGGER, Martin (1935-1962). The Question concerning Technology, and Other Essays. New
York: Harper & Row, 1977.

HENDRICKS, Jon. O Que É Fluxus? O Que Não É! O Porquê. Rio de Janeiro; Detroit: Centro
Cultural Banco do Brasil; Gilbert & Lila Silverman Fluxus Collection Foundation, 2002.

HERTZ, Garnet. Entrevista. 2014. Conversa presencial realizada em Irvine, para uso específico desta
pesquisa.

HERTZ, Garnet. Methodologies of Reuse in the Media Arts: Exploring Black Boxes, Tactics and
Archaeologies. In: DIGITAL ARTS AND CULTURE CONFERENCE, 2009, Irvine. Proceedings...
Irvine: Arts Computation Engineering, UC Irvine, 2009. . Disponível em:
<http://escholarship.org/uc/item/5r8842r6.pdf>. Acesso em: 17 abr. 2013.

HERTZ, Garnet; PARIKKA, Jussi. Zombie Media: Circuit Bending Media Archaeology into an Art
Method. Leonardo, v. 45, n. 5, p. 424–430, 2012.

HEYES, Cressida. Identity Politics. In: ZALTA, Edward N. (Org.). Stanford Encyclopedia of
Philosophy. online. Stanford: Standford University, 2012. Disponível em:
<http://plato.stanford.edu/entries/identity-politics/#Aca>. Acesso em: 2 jul. 2014.

HIMANEN, Pekka. The Hacker Ethic, and the Spirit of the Information Age. New York: Random
House, 2001.

HOLMES, Brian. Les Trois Plis du Média-Activisme. Multitudes, Paris, v. 21, n. 21, 2005.

HUHTAMO, Erkki. Time-Travelling in the Gallery: An Archaeological Approach in Media Art. In:
MOSER, Mary Anne; MCLEOD, Douglas (Org.). Immersed in Technology: Art and Virtual
Environments. Cambridge: The MIT Press, 1996. p. 232–268.

HUHTAMO, Erkki; PARIKKA, Jussi. Media Archaeology: Approaches, Applications, and


Implications. Berkeley: University of California Press, 2011.

INSTITUTO ANTÓNIO HOUAISS; UOL. Grande Dicionário Houaiss. 2012. Disponível em:
<http://houaiss.uol.com.br>. Acesso em: 19 jul. 2013.

JORDAN, Tim. Hacking: Digital Media and Technological determinism. Cambridge: Polity Press,
2008a.
Referências /// 287

JORDAN, Tim. Hacktivism and Cyberwars: Rebels with a Cause? London: Routledge, 2004.

JORDAN, Tim. The Politics of Technology: Three Types of Hacktivism. In: HÄYHTIÖ, Tapio;
RINNE, Jarmo (Org.). Net Working/Networking: Citizen Initiated Internet Politics. Tampere:
Tampere University, 2008b. p. 254–280.

KANT, Immanuel (1790). Critique of the Power of Judgment. Cambridge: Cambridge University
Press, 2000.

KAY, Alan; GOLDBERG, Adele. Personal Dynamic Media. In: WARDRIP-FRUIN, Noah;
MONTFORT, Nick (Org.). The New Media Reader. Cambridge: The MIT Press, 2003. p. 391–404.

KINCHELOE, Joe L.; MCLAREN, Peter (2000). Repensando a Teoria Crítica e a Pesquisa
Qualitativa. In: DENZIN, Norman K.; LINCOLN, Yvonna S (Org.). O Planejamento da Pesquisa
Qualitativa: Teorias e Abordagens. Porto Alegre: Armed, 2006. p. 281–314.

KITTLER, Friedrich (2002). Optical Media: Berlin Lectures, 1999. Cambridge: Polity Press, 2010.

KORDELA, A. Kiarina. Biopolitics: From Supplement to Immanence: In Dialogue with Roberto


Esposito’s Trilogy: Communitas, Immunitas, Bíos. Cultural Critique, n. 85, p. 163–188, 2013.

KRAPP, Peter. Noise Channels: Glitch and Error in Digital Culture. Minneapolis: University of
Minnesota Press, 2011.

KRAPP, Peter. Terror and Play, or What Was Hacktivism? Grey Room, New York, v. 21, n. 21, p.
70–93, 2005.

KRAUSS, Rosalind. A Voyage on the North Sea: Art in the Age of the Post-Medium Condition. New
York: Thames & Hudson, 2000.

KURTZ, Steve. Entrevista. 2014. Conversa realizada por videochamada, para uso específico desta
pesquisa.

LAZZARATO, Maurizio (2004). As Revoluções do Capitalismo. Rio de Janeiro: Civilização


Brasileira, 2006.

LEMOS, André. Cibercultura: Tecnologia e Vida Social na Cultura Contemporânea. Porto Alegre:
Sulina, 2002.

LEMOS, Manoel. De Volta aos Átomos: Movimento Maker, Hardware Livre e o surgimento de uma
nova revolução industrial. Revista Observatório Itaú Cultural, São Paulo, p. 20–37, 2014.

LEOPOLDSEDER, Hannes; SCHÖPF, Christine; STOCKER, Gerfried (Org.). CyberArts 2006:


International Compendium - Prix Ars Electronica 2006. Ostfildern: Hatje Cantz, 2006. Disponível em:
<http://archive.aec.at/print/62/>. Acesso em: 25 jul. 2013.

LEVY, Steven (1984). Hackers: Heroes of the Computer Revolution. New York: Penguin Books,
2001.
288 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

LEWITT, Sol (1967). Paragraphs on Conceptual Art. In: ALBERRO, Alexander;; STIMSON, Blake
(Org.). Conceptual Art: A Critical Anthology. Cambridge, USA: The MIT Press, 1999. p. 12–17.

LOVINK, Geert. Dark Fiber: Tracking Critical Internet Culture. Cambridge: The MIT Press, 2002.

LOVINK, Geert. Zero Comments: Blogging and Critical Internet Culture. New York: Routledge,
2008.

LOVINK, Geert; SCHNEIDER, Florian. A Virtual World is Possible: From Tactical Media to Digital
Multitudes. Artnodes, Barcelona, n. 3, p. 1–6, 2004. Disponível em:
<http://www.uoc.edu/artnodes/espai/eng/art/lovink_schneider0603/lovink_schneider0603.pdf>.
Acesso em: 25 jun. 2011.

LOZANO, Miguel. Sombreros Blancos: Tres Hackers Programan un Mundo Mejor. 2012. Tesis
(Maestría en Estudios Socioculturales) – Instituto de Investigaciones Culturales, Universidad
Autónoma de Baja California, 2012.

LYOTARD, Jean-François (1979). A Condição Pós-Moderna. Rio de Janeiro: José Olympio, 2004.

LYOTARD, Jean-François (1983). The Differend: Phrases in Dispute. Minneapolis: University of


Minnesota Press, 1988.

LYOTARD, Jean-François (1988). O Inumano: Considerações sobre o Tempo. Lisboa: Estampa,


1997.

MACHADO, Arlindo. Arte e Mídia. Rio de Janeiro: Jorge Zahar, 2007.

MACHADO, Arlindo. Pré-Cinemas & Pós-Cinemas. Campinas: Papirus, 1997.

MANOVICH, Lev. New Media from Borges to HTML. In: WARDRIP-FRUIN, Noah; MONTFORT,
Nick (Org.). The New Media Reader. Cambridge: The MIT Press, 2002. p. 13–25.

MANOVICH, Lev. Post-Media Aesthetics. In: ZKM; THE CENTRE FOR INTERACTIVE CINEMA
RESEARCH (Org.). (dis)LOCATIONS. Ostfilderna: Hatje Cantz, 2001a. . Disponível em:
<http://www.alice.id.tue.nl/references/manovich-2005.pdf>. Acesso em: 27 fev. 2013.

MANOVICH, Lev. Software Takes Command: Extending the Language of New Media. New York:
Bloomsbury, 2013.

MANOVICH, Lev. The Language of New Media. Cambridge: The MIT Press, 2001b.

MANSOUX, Aymeric; VALK, Marloes De (Org.). FLOSS+Art. Poitiers: GOTO10; OpenMute, 2008.

MARKETOU, Jenny. Hacking Seductions as Art. Old Boys Network. Disponível em:
<http://www.obn.org/reading_room/interviews/html/jenny.html>. Acesso em: 29 jun. 2012.

MAZETTI, Henrique. Ativismo de Mídia: Arte, Política e Tecnologias Digitais. 2008. Dissertação
(Mestrado em Comunicação e Cultura) – Escola de Comunicação, Universidade Federal do Rio de
Referências /// 289

Janeiro, Rio de Janeiro, 2008.

MAZETTI, Henrique. Ativismo midiático, redes sociais e novas tecnologias de informação e


comunicação. In: CONGRESSO BRASILEIRO DE CIÊNCIAS DA COMUNICAÇÃO DA REGIÃO
SUDESTE, 12., 2007, Juiz de Fora. Anais.... Juiz de Fora: Intercom, 2007. p. 1-14

MCKENZIE, Jon. Hacktivism and Machinic Performance. Performance Paradigm, Sidney, v. 1, n.


March, p. 22–30, 2005. Disponível em:
<http://www.performanceparadigm.net/wp-content/uploads/2007/06/mckenzie.pdf>. Acesso em: 17
dez. 2013.

MCKENZIE, Jon. Towards a Sociopoetics of Interface Design: Etoy, eToys, TOYWAR. Strategies:
Journal of Theory, Culture & Politics, v. 14, n. 1, p. 121–138, maio 2001.

MCLUHAN, Marshall (1964). Understanding Media: The Extensions of Man. London: Routledge,
2010.

MEDEIROS, Maria Beatriz De. Aisthesis: Estética, Educação e Comunidades. Chapecó: Argos, 2005.

MEILLASSOUX, Quentin (2006). After Finitude: An Essay on the Necessity of Contingency.


London: Continuum, 2009.

MELLO, Christine. Extremidades do vídeo. São Paulo: Editora SENAC, 2008.

MENKMAN, Rosa. The Glitch Moment(um). Amsterdam: Institute of Network Cultures, 2011.

MITCHELL, Grethe; CLARKE, Andy. Videogame Art: Remixing, Reworking and Other
Interventions. In: LEVEL UP CONFERENCE, 2003, Utrecht. Proceedings... Utrecht: University of
Utrecht, 2003. p. 338–349. Disponível em: <http://eprints.lincoln.ac.uk/7983/>. Acesso em: 18 jun.
2013.

MIZRACH, Steven. Is There a Hacker Ethic for 90s Hackers? [author’s page]. Disponível em:
<http://www2.fiu.edu/~mizrachs/hackethic.html>. Acesso em: 28 jun. 2012.

MORI, Letícia. Jovens “biohackers” instalam chips no próprio corpo. Folha de S. Paulo, São Paulo, 7
dez. 2014. Disponível em:
<http://www1.folha.uol.com.br/saopaulo/2014/12/1558407-jovens-biohackers-instalam-chips-na-mao-
para-abrir-porta-de-casa.shtml>. Acesso em: 5 jan. 2015.

NAVAS, Eduardo. Remix Theory: The Aesthetics of Sampling. New York: Springer, 2012.

NOLD, Christian. Bug Report. Mute, London, v. 1, n. 29, 2005. Disponível em:
<http://www.metamute.org/editorial/articles/bug-report#>.

NUNES, Fábio Oliveira. Empresas Que Não Querem Fazer Negócios: Superficções Corporativas na
Web Arte. In: 11#ART - ENCONTRO INTERNACIONAL DE ARTE E TECNOLOGIA, 11., 2012,
Brasília. Anais eletrônicos... Brasília: UnB, 2012. Disponível em:
<http://www.medialab.ufg.br/art/wp-content/uploads/2012/09/FabioOliveiraNunesFON.pdf>. Acesso
em: 1 jul. 2013.
290 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

NUNES, Fábio Oliveira. FREAKPEDIA. Fabiofon.com. Disponível em:


<http://www.fabiofon.com/freakpedia.html>. Acesso em: 2 jul. 2013a.

NUNES, Fábio Oliveira. Web arte no Brasil. Fabiofon.com. Disponível em:


<http://www.fabiofon.com/webartenobrasil/>. Acesso em: 27 jun. 2013b.

OBRIST, Hans-Ulrich. In Conversation with Julian Assange. Part I. e-flux journal, New York, n. 25,
2011a. Disponível em: <http://www.e-flux.com/journal/in-conversation-with-julian-assange-part-i/>.
Acesso em: 18 nov. 2014.

OBRIST, Hans-Ulrich. In Conversation with Julian Assange. Part II. e-flux journal, New York, n. 26,
2011b. Disponível em: <http://www.e-flux.com/journal/in-conversation-with-julian-assange-part-ii/>.
Acesso em: 18 nov. 2014.

OITICICA, Hélio. Esquema Geral da Nova Objetividade. In: ______. Aspiro ao Grande Labirinto.
Rio de Janeiro: Rocco, 1986. p. 84–98.

ORTHOF, Gê. M.áquinas que M.entem em Pink e Sex. In: HUG, Alfons (Org.). 26a Bienal de São
Paulo: Artistas Convidados. São Paulo: Fundação Bienal de São Paulo, 2004. p. 150.

OSBORNE, Peter. Art beyond Aesthetics: Philosophical Criticism, Art History and Contemporary Art.
Art History, London, v. 27, n. 4, p. 651–670, 1 set. 2004. Disponível em:
<http://eprints.mdx.ac.uk/394/1/Osborne_-ART_HISTORY.pdf>. Acesso em: 3 jul. 2012.

OTTONI, Paulo. A tradução da différance: dupla tradução e double bind. Alfa, n. 44 (n.esp.), p. 45–58,
2000. Disponível em: <http://seer.fclar.unesp.br/alfa/article/download/4278/3867>. Acesso em: 30 jun.
2012.

PAGET, François. Cyberspace Has Become the New Medium for Political Voices. Santa Clara:
McAfee Labs, 2012. Disponível em:
<http://www.mcafee.com/hk/resources/white-papers/wp-hacktivism.pdf>.

PANITZ, Marília. O Não-Cinema de Milton Marques. In: MACIEL, Katia (Org.). Cinema Sim:
Narrativas e Projeções - Ensaios e Reflexões. São Paulo: Itaú Cultural, 2008. p. 112–117.

PARIKKA, J. Ethologies of Software Art: What Can a Digital Body of Code Do? In: ZEPKE,
Stephen; O’SULLIVAN, Simon (Org.). Deleuze and Contemporary Art. Edinburgh: Edinburgh
University Press, 2010. p. 116–132.

PARIKKA, Jussi. New Materialism as Media Theory: Medianatures and Dirty Matter.
Communication and Critical/Cultural Studies, v. 9, n. 1, p. 95–100, mar. 2012a.

PARIKKA, Jussi. The Spam Book: On Viruses, Porn, and Other Anomalies from the Dark Side of
Digital Culture. Cresskill: Hampton Press, 2009.

PARIKKA, Jussi. What Is Media Archaeology? Cambridge: Polity Press, 2012b.

PARR, Adrian. The Deleuze Dictionary. Edinburgh: Edinburgh University Press, 2010.
Referências /// 291

PAUL, Christiane. Digital Art. 2. ed. New York: Thames & Hudson, 2008.

PLAZA, Julio; TAVARES, Monica. Processos Criativos com os Meios Eletrônicos: Poéticas
Digitais. São Paulo: Editora Hucitec, 1998.

POPPER, Frank. From Technological to Virtual Art. Cambridge: The MIT Press, 2007.

QUARANTA, Domenico. Game Aesthetics. In: BITTANTI, Matteo; QUARANTA, Domenico (Org.).
GameScenes: Art in the Age of Videogames. Milan: Johan & Levi, 2005. p. 295–306.

QUARANTA, Domenico. Max Payne Cheats Only. Digimag, n. 15, 2006. Disponível em:
<http://www.digicult.it/digimag/issue-015/max-payne-cheats-only/>.

RALEY, Rita. Tactical Media. Minneapolis: University of Minnesota Press, 2009.

RANCIÈRE, Jacques. Dissensus: On Politics and Aesthetics. London; New York: Continuum, 2010.

RANCIÈRE, Jacques. The Politics of Aesthetics: The Distribution of the Sensible. London:
Continuum, 2006.

RANCIÈRE, Jacques (2000). A Partilha do Sensível. São Paulo: Editora 34, 2005.

RATTO, Matt. Critical Making. In: ABEL, Bas van et al. (Org.). Open Design Now [online edition].
Amsterdam: BIS Publishers, 2012. . Disponível em: <http://opendesignnow.org/>.

RATTO, Matt. Critical Making: Conceptual and Material Studies in Technology and Social Life. The
Information Society, v. 27, n. February 2015, p. 252–260, 2011.

RAUNIG, Gerald. Art and Revolution: Transversal Activism in the Long Twentieth Century.
Cambridge: Semiotext(e), 2007.

RAYMOND, Eric. Jargon File. Disponível em: <http://catb.org/~esr/jargon/>. Acesso em: 20 jul.
2013.

RAYMOND, Eric. The Cathedral and the Bazaar : Musings on Linux and Open Source by an
Accidental Revolutionary. Rev. ed. Cambridge: O’Reilly Media, 2001.

RENZI, Alessandra. On the Currency of Somatic Architectures of Exchange: An Interview with New
Media Artist Ricardo Dominguez. Scapegoat, Toronto, n. 04 (Currency), p. 321–334, 2013.
Disponível em: <http://www.scapegoatjournal.org/docs/04/04_Renzi_OnTheCurrencyOf
SomaticArchitectures.pdf>.

RICHARDSON, Joanne. The Language of Tactical Media. In: ______ (Org.). Anarchitexts: A Subsol
Anthology. New York: Autonomedia, 2003. v. 03. p. 123–128. Disponível em:
<http://www.noemalab.org/sections/ideas/ideas_articles/pdf/richardson_tactical_media.pdf>. Acesso
em: 25 jun. 2011.

ROSAS, Ricardo. Gambiarra: Alguns Pontos para se Pensar uma Tecnologia Recombinante. Caderno
292 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

Videobrasil, São Paulo, n. 2, p. 36–53, 2006.

ROSAS, Ricardo. The Revenge of Low-tech. Sarai Reader, Delhi, v. 04 (Crisis Media), p. 424–433,
2004. Disponível em: <http://www.sarai.net/publications/readers/04-crisis-media/55ricardo.pdf>.
Acesso em: 1 jul. 2013.

ROSAS, Ricardo; VASCONCELOS, Giseli (Org.). Net_Cultura 1.0: Digitofagia. São Paulo: Radical
Livros, 2006.

ROSE, Gillian. Visual Methodologies. 2. ed. London: Sage Publications, 2007.

ROUSE, Margaret; WIGMORE, Ivy. botnet (zombie army), denial of service (DoS), emulation.
Whatis.com. Disponível em: <http://whatis.techtarget.com/>. Acesso em: 18 nov. 2014.

RUFFIN, Oxblood. Hacktivism, from here to there. Cult of the Dead Cow. Disponível em:
<http://cultdeadcow.com/cDc_files/cDc-0384.html>. Acesso em: 2 jun. 2014.

RUSH, Michael (1999). Novas Mídias na Arte Contemporânea. São Paulo: Martins Fontes, 2006.

RUTSKY, R. High Techne: Art and Technology from the Machine Aesthetic to the Posthuman.
Minneapolis: University of Minnesota Press, 1999.

SAGGINI, Valerio. Intonarumori. Thereminvox.com. Disponível em:


<http://www.thereminvox.com/article/archive/31/index.html>. Acesso em: 19 abr. 2013.

SAMUEL, Alexandra. Hacktivism and the Future of Political Participation. 2004. Thesis (Doctor
of Philosophy in the subject of Political Science) – Department of Government, Harvard University,
Cambridge, 2004.

SANTAELLA, Lucia. Culturas e Artes do Pós-Humano: Da Cultura das Mídias à Cibercultura. São
Paulo: Paulus, 2003.

SANTOS, Boaventura. Introdução a uma Ciência Pós-Moderna. Rio de Janeiro: Graal, 1989.

SANTOS, Franciele Filipini Dos. O Anacronismo, a Curadoria e a Produção de Arte em Diálogo com
as Mídias Digitais. In: COLÓQUIO DO COMITÊ BRASILEIRO DE HISTÓRIA DA ARTE, 32.,
2012, Brasília. Anais.... Brasília: CBHA, 2012.

SCHÄFER, Mirko Tobias. Bastard Culture! User Participation and the Extension of the Cultural
Industries. 2008. 336 f. Thesis (Doctor’s degree) – Utrecht University, Utrecht, 2008.

SCHLEINER, Anne-Marie (Org.). Cracking the Maze. Disponível em:


<http://switch.sjsu.edu/CrackingtheMaze/>. Acesso em: 19 jun. 2013.

SCHLEINER, Anne-Marie. “Cracking the Maze” Curator’s Note. In: CLARKE, Andy; MITCHELL,
Grethe (Org.). Videogames and Art. Bristol: Intellect Ltd., 2007. p. 80–81.

SEBEOK, Thomas. Signs: An Introduction to Semiotics. Toronto: University of Toronto Press, 2001.
Referências /// 293

SERRACINO-INGLOTT, Philip. Is It OK to Be an Anonymous? Ethics & Global Politics, v. 6, n. 4,


2013. Disponível em: <http://www.ethicsandglobalpolitics.net/index.php/egp/article/view/22527>.

SHANKEN, Edward A. Art and Electronic Media. London: Phaidon Press, 2009.

SHANKEN, Edward A. Art in the Information Age : Cybernetics, Software, Telematics, and the
Conceptual Contributions of Art and Technology to Art History and Theory. 2001. Dissertation
(Doctor of Philosophy) – Department of Art History, Duke University, Durham, 2001.

SHAVIRO, Steven. Sobre o aceleracionismo. Lugar Comum, Rio de Janeiro, n. 41, p. 281–292,
2013.

SHAVIRO, Steven. The Rhythm-Image. Disponível em:


<http://www.shaviro.com/Presentations/Third/#/>. Acesso em: 7 fev. 2015.

SHAVIRO, Steven. Without Criteria: Kant, Whitehead, Deleuze, and Aesthetics. Cambridge: The
MIT Press, 2009.

SHKLOVSKY, Victor (1917). Art as Technique. In: LEMON, Lee T.; REIS, Marion J. (Org.). Russian
Formalist Criticsm: Four Essays. Lincoln: University of Nebraska Press, 1965. p. 3–25.

SHOLETTE, Gregory. Dark Matter: Art and Politics in the Age of Enterprise Culture. London: Pluto,
2011.

SHOLETTE, Gregory. Disciplining the avant-garde: The United States versus the Critical Art
Ensemble. Circa Art Magazine, n. 112 (Summer), p. 50–59, 2005.

SILVERMAN, David (2006). Interpretação de Dados Qualitativos: Métodos para Análise de


Entrevistas, Textos e Interações. 3. ed. Porto Alegre: Artmed, 2009.

SKREBOWSKI, Luke. All Systems Go: Recovering Jack Burnham’s Systems Aesthetics. Tate
Papers, v. 1969, p. 1–11, 2006. Disponível em: <http://www.tate.org.uk/download/file/fid/7301>.
Acesso em: 14 jul. 2013.

SOLLFRANK, Cornelia. Hacking the art operating system. Old Boys Network. Disponível em:
<http://www.obn.org/reading_room/interviews/html/hacking.html>. Acesso em: 29 jun. 2012.

SOTAMAA, Olli. When the Game Is Not Enough: Motivations and Practices among Computer Game
Modding Culture. Games and Culture, v. 5, n. 3, p. 239–255, 7 maio 2010.

STALLMAN, Richard. Free Software, Free Society: Selected Essays of Richard M. Stallman. 2. ed.
Boston: Free Software Foundation, Inc., 2010.

STIEGLER, Bernard. Bernard Stiegler: Reflexões (Não) Contemporâneas. Chapecó: Argos, 2007.

STIEGLER, Bernard (1994). Quando Fazer é Dizer: Da Técnica como Diferensa de Toda Fronteira.
ReVISta, n. 3, 2001.
294 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

STIEGLER, Bernard (1994). Technics and Time, 1: The Fault of Epimetheus. Stanford: Stanford
University Press, 1998.

STIEGLER, Bernard (2009). For a New Critique of Political Economy. Cambridge: Polity, 2010.

STIMSON, Blake; SHOLETTE, Gregory (Org.). Collectivism after Modernism: The Art of Social
Imagination after 1945. Minneapolis: University of Minnesota Press, 2007.

SULLIVAN, Graeme. Art Practice as Research: Inquiry in Visual Arts. 2. ed. Thousand Oaks: Sage
Publications, 2010.

TATE. Anti-art; Situationist International. Tate Glossary. Disponível em:


<http://webarchive.nationalarchives.gov.uk/20120203094030/http://www.tate.org.uk/collections/gloss
ary/definition.jsp?entryId=571>. Acesso em: 18 ago. 2013.

TAYLOR, Paul. Hackers: Crime in the Digital Sublime. London: Routledge, 1999.

THACKER, Eugene. Biomedia. Minneapolis: University of Minnesota Press, 2004.

THOMAS, Douglas. Hacker Culture. Minneapolis: University of Minnesota Press, 2002.

THOMPSON, Nato; SHOLETTE, Gregory (Org.). Interventionists: Users’ Manual for the Creative
Disruption of Everyday Life. North Adams: MASS MoCA; MIT, 2004.

TOMA, Yann. Les Entreprises Critiques : La Critique Artiste à l’Ère de l'Économie Globalisée.
Saint-Étienne: Cité du Design; Université de Paris I Panthéon Sorbonne; Advancia-Négocia, 2008.

TRIBE, Mark; JANA, Reena. New Media Art. Brown University Wiki Service. Disponível em:
<https://wiki.brown.edu/confluence/display/MarkTribe/New+Media+Art>. Acesso em: 25 jun. 2013.

TRIBE, Mark; JANA, Reena. New Media Art. Los Angeles: Taschen, 2006.

TURING, Alan. On Computable Numbers, with an Application to the Entscheidungsproblem.


Proceedings of the London Mathematical Society, v. s2-42, n. 1, p. 230–265, 1 jan. 1937.
Disponível em: <http://plms.oxfordjournals.org/cgi/doi/10.1112/plms/s2-42.1.230>. Acesso em: 15
jun. 2013.

TURKLE, Sherry. Life on the Screen: Identity in the Age of the Internet. New York: Simon &
Schuster, 1995.

TURKLE, Sherry. The Second Self: Computers and the Human Spirit. New York: Simon and
Schuster, 1984.

UNGERLEIDER, Neal. Os biohackers estão chegando. Galileu. Disponível em:


<http://revistagalileu.globo.com/Revista/Common/0,,EMI322846-17579,00-OS+BIOHACKERS+EST
AO+CHEGANDO.html>. Acesso em: 12 dez. 2014.

UNIVERSITÄT DER KÜNSTE BERLIN. Variantology | On Deep Time Relations of the Arts,
Referências /// 295

Sciences and Technologies. Disponível em: <http://variantology.com/?lang=en>. Acesso em: 7 fev.


2015.

VARELA, Francisco; THOMPSON, Evan; ROSCH, Eleanor. The Embodied Mind: Cognitive
Science and Human Experience. Cambridge: The MIT Press, 1991.

VEIGA, Luana Marchiori; MONTEIRO, Ticiano Pereira. MAPEAMENTO DE ZONAS LIVRES:


Ambientes invisíveis à sociedade de controle que abrigam produções de subjetividade estéticas na
cidade de Fortaleza. In: SIMPÓSIO NACIONAL DA ABCIBER, 2., 2009, São Paulo. Anais
eletrônicos... São Paulo: CENCIB/PUC-SP; CAPES, 2009. Disponível em:
<http://www.cencib.com.br/simposioabciber/anais/>. Acesso em: 29 jul. 2013.

VIEIRA, Teresa de Jesus Batista. Artivismo: Estratégias Artísticas Contemporâneas de Resistência


Cultural. 2007. 1-130 f. Dissertação (Mestrado em Arte Multimédia) – Faculdade de Belas Artes,
Unviersidade do Porto, Porto, 2007.

VILLUM, Christian. The Role of Tactical Media in the Power Struggle between Empire and its
Counter Movements. 2007. Project report (Master’s programme in Culture, Communication and
Globalization) – Aalborg University, Aalborg, 2007.

VIRILIO, Paul. Virilio Live: Selected Interviews. London: Sage, 2001.

WALDROP, M. Science 2.0. Scientific American, v. 298, n. 5, p. 68 – 73, 2008.

WARK, McKenzie. A Hacker Manifesto. Cambridge: Harvard University Press, 2004.

WARK, McKenzie. Telesthesia: Communication, Culture, and Class. Cambridge: Polity, 2012.

WILCOCKS, Robert. Maelzel’s Chess Player: Sigmund Freud and the Rhetoric of Deceit. Maryland:
Rowman & Littlefield, 1994.

WILSON, Stephen. Information Arts: Intersections of Art, Science, and Technology. Cambridge: The
MIT Press, 2002.

YÁÑEZ, Camilo; NOORTHOOM, Victoria. 7a Bienal do Mercosul: Grito e Escuta. Porto Alegre:
Fundação Bienal de Artes Visuais do Mercosul, 2009.

ZIELINSKI, Siegfried (2002). Deep Time of the Media: Toward an Archaeology of Hearing and
Seeing by Technical Means. Cambridge: The MIT Press, 2008.
296 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica
/// 297

Anexo A – Entrevista com Ricardo Dominguez

Daniel Hora: We could say that disruption/disturbance and (dis)closure constitute the ever emergent grammar
of hacking. These features appear in actions like appropriation, piracy, plagiarism, as well as in
open code and free culture production. But we have reached a time when DIY practices seems to
be quite well established in its market niche, within the so called maker culture. How can you
hack and still generate disruption in this context?

Ricardo Dominguez: Well, the art of the type of disturbance is at the core of what electronic disturbance was either
1.0 and 2.0 are very much attuned to isn’t necessarily the kind of do-it-yourself hobbyism that is
now an important around the hacking, and certainly this doesn’t mean that it’s not an important
social gathering for new modes of reduction.
The kind of hobbyist culture doesn’t necessarily speak to the qualities that the aesthetic and
political project that the work that I’ve been involved collaboratively in developing is interested
in and that is if we were to try to attach the term hacking, I think the levels by which that could
perhaps have some meaning to what we do is more to attach it to a history of aesthetic and
cultural experimentation where one hacks into the speculative and social conditions that often
do allow things like hobbyists or maker culture to emerge.
One would have to specifically look at the histories of the avant-garde from the goddess, the
surrealists, certainly the situationists, tactical media in the ‘80s, zapatismo in terms of its
political context so that what is important in the term of hacking is more the way it reroutes and
detours this type of do-it-yourself engineering and reverse engineering and an open-source
towards a radical condition of the way it reduces itself. That is we artistic is interested in
hacking into the speculative employment of hacking than to the overt materialization and
production of an object to be about to questions of overall, I don’t know, utilitarianism that is I
want to sell it, I want to make a better coffee cup or bracelet or what have you.
This is not that the hobbyist culture is not important, it’s just that I think what we are really
trying to do is to disrupt and disturb what is often seen as the utilitarian outcome of object
making [inaudible 00:04:05] trying to disturb or disrupt the speculative matrix that allows
things like hacking to emerge.
The way that we do it is that we approach it on the level first of the conceptual and then what
occurs is that there may be gestures that materialize out of that environment, but they don’t
necessarily always bind themselves to the question of, what shall I say, hacking, quak hacking,
or code quak code, but that is … It shifts. It code switches what is the impulse at hand that is a
lot of maker culture activists, let us say as well, do not have the time to manufacture or consider
a larger speculative conditions that are part of the history of avant-garde art production.
That is I’m sure people love maker, while they may have some interest in Judaism or the
situationists or tactical media of the ‘80s and ‘90s, it is not a particular interest in terms of their
communism – that is the common sharing of code of bottom-up production. They might be
radical communists, right, sharing the commons. And we will probably fall to another sort of
radical materialism [inaudible] of an older and perhaps never having [inaudible] not really
asserted itself a type of communism, right?
Here you have perhaps the condition that hacking creates the disruption of communism that is
what is shareable as code, as material reduction in diagramming the possibilities, right? Whereas
what we’re doing is a radical communism which is a different sort of materialism in seeking to
disturb this kind of wider …
[interrupted recording]
In do-it-yourself maker culture, there is a overwhelming need to really produce a utilitarian
object or even just an object. While the gestures or the performative matrix that we participate in
with the work that we've been doing, a speculative deployment can always already create a
disturbance on a wide social scale. The necessity of its utilitarian outcome, it can often be bound
to questions of the immaterial, that is it's not something that is readily available. Plus, the
speculative - the speculative deployment.
This is the quality I think that often is missed in this conversation. The question of electronic
disturbance theater. That is, the term theater is really a link that allows the performative matrix
of what we do to shift the conditions of hacking away from empirical production - not that we
have anything against that - towards speculative deployment. Often this kind of communism of
speculative deployment - that is in the communist horizon, that is we've never had communism -
is that it creates a space in which the social body, the social entity - Congress, senators, FBI,
institutions like UCSD - respond in a way that is traumatizing to them. They begin to
disassemble their priorities in a way that makes it very difficult for them to grab hold of the
gestures that we have produced.
If we were like maker or do-it-yourself to the fullest degree, they could shut it down completely.
They could say we're taking away your machines, your diagrams, and your code or what have
298 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

you - and that would be the end of the project. But because it relates to this kind of radical
speculative condition, that is what we would call art, it becomes very difficult to grasp in the end
or to shut down, because again, the performative matrix, the performance of the idea, continues
to play even if there is no utilitarian material outcome. Does that make somewhat of a division
between hacking and DIY and maker and the kind of speculative hacking that I think we do.

DH: That's a very interesting distinction between these productions. But I still would like to ask
about this kind of openness we find in terms like free software or open code. There is or there
was a festival [in France] called Make Art, and there is another [in Norway] called Piksel. In
both festivals, they offer space for FLOSS art, that is, only for projects that have to do with this
condition. In many times you talk about visibility, even for code. I ask you about the politics of
closure and disclosure...

RD: I do think then, the question of radical transparency and this connection to be open or openness
that I think you are trying to establish in the conversation is that, indeed, the nature of our
practice or the performative matrix is participating in a communism of sharing and it is a sharing
which does not seek to encrypt what is being shared, how it's being shared and for whom is it,
right? It is an open platform in multiple ways. Yes, I do see a connection in terms of openness
but I would say that the openness or its radical transparency again, is attached to the
performance of the history of conceptual and speculative spaces.
Back in the '90's we would say HTML conceptualism. That is, one can look at the conceptual
idea of civil disobedience. Civil disobedience is an open space that was established say, by
Henry David Thoreau, in 1848. Everyone has a sense conceptually of what civil disobedience is.
The electronic civil disobedience try to establish through its radical transparency and openness,
a connection not necessarily just to the code but to that conceptual frame of what we think of as
civil disobedience.
This is what I would put forth. That the code, the tendencies of openness and radical
transparency were a way to push and connect large multitudes of practices towards considering
the kind of conceptual valency and trajectory that you have with something like civil
disobedience so that the switch code is to move individuals, artists, groups, activists away from
just an attachment to the priorities or consideration of code qua code, but the relationship of
code to these kinds of conceptual histories and practices that they evolve, that have evolved in
this instance, the question of civil disobedience.
That FloodNet or the Transborder Immigrant Tool, Zapatista Tribal Portscan and the gestures
that have evolved out of the dialogues with Brett Stalbaum and Carmin Karasic, and Stefan
Wray with EDT 1.0, was to initiate a transference of what the questions were when one was
establishing the object of disturbance or the disobedient object. The disobedient object really
manifested itself as an opening, not necessarily because it was bounded to the question of code
and its distribution -- although, you know, that is important obviously. But that it attached itself
to the openness of a conceptual project such as civil disobedience.
Because if it were just attached to the question of code and the production of an object, then
something like civil disobedience could be shut down. But it's a larger conceptual frame and so
the materialization of the code of the specific qualities of FloodNet or the Transborder
Immigrant Tool, even when they are materially in hand, when the code is distributed, it is
always attached to this kind of performative matrix of the conceptual. This is really what
becomes the kind of opening of shareability wherein the disobedient object, the disturbance
object, manifests its quality, I think, to a greater degree in this kind of impulse of openness.

DH: Is disruption what makes art possible in this context?

RD: Art, in the post-contemporary scene, is this continuation and also dislocation of what are often
considered the qualities of the utilitarian. Certainly you can see in modernism, all the way from
Duchamp on, that the everyday object, the everyday gesture, the everyday functions of labor,
can be subsumed and expanded by being named and codified as art. The urinal is now art. One
can then take that art and put it against the wall and return to its quality as a urinal.
In the post-contemporary scene I think there is an awareness of that consistent code-switching
between the possibilities of everything becoming art and art becoming the utilitarian tool. What
the post-contemporary scene adds to that, I think, is that we also begin to layer a wider function
of the aesthetic project to not just the everyday made, the everyday outcome of labor, or the
everyday condition of, say, exchanging email, but that we begin to see that the nation state,
Anexo A – Entrevista com Ricardo Dominguez /// 299

globalization, neo-liberalism, or say the border - there you are between Mexico and the US - are
themselves aesthetic projects. They are themselves conditions that allow us to speak to them as
art projects. That is, the nation state is a urinal that we can flip back and forth in the way say that
Duchamp did with "the actual urinal." The border becomes an aesthetic zone.
I think in the post-contemporary scene, ideologies, conditions of the biopolitical, conditions of
the expansion of infrastructure let us say, in terms of hacking, is not only because it has certain
questions of the legal, it has certain questions of policy, certain areas of manufacturing, but that
we now see the wider space that we are embedded in as itself an aesthetic project. I think that is
the expansive moment in the way that art functions in the post-contemporary scene. We are able
to flip the history of the Duchampian moment and establish it within the performative matrix of
these kind of wider conceptual units which can be Foucault's biopolitical question of
governance. We often think of neoliberalism as an economic policy or an ideological policy but
I would say that for the post-contemporary scene, we can consider it an aesthetic project.

DH: How does digital art differ the conditions through which we perceive and conceive time? The
same we were talking about DIY and hobbyists, I would try a critique of this effect also, because
we have in critical theory discourses that are pointing to accelerationism. In other side of this
equation, we have some kind of nostalgic retro-futurist approach, in steam punk fiction or media
archeology. Do you think digital art or art & technology, the conflict or the alliance between
those fields, could really help to speed up capitalism to its own collapse, like accelerationism
proposes?

RD: There is a moment when we consider time in relationship to this kind of performative matrix
we've been discussing. If you read Electronic Disturbance by Critical Art Ensemble, the very
last chapter is on the question of the fragments of time, and the question of time in relation to
the bounded spatial considerations. To a certain degree with Critical Art Ensemble we felt that
time had, by the end of the 80s, become the predominant way in which virtual capitalism's and
digital culture's infrastructure communities would overlay much of what was being done while
the question of space was really being compressed into smaller and smaller spaces of
consideration.
At the end of that text we could ultimately say the streets are dead capital. That is, taking over
the streets, taking over materiality, could never accomplish what high speed trading was doing
because it was no longer bounded this space, but only to the expansion and compression of time.
That was one of the drives for Electronic Disobedience, was to disturb the seeds of time inherent
in virtual capitalism's high frequency trading, which works on a pico to nano scale in terms of
time.
You could then say this is a question that the accelerationist movement is really connecting to.
That is, the compression of time itself will lead to the collapse of what we already thought was
dead capital. Often when something emerges that is beginning to have a vocabulary, an ability to
diagram its condition, it's because it's always already happened. That is, capital has already
accelerated itself unto its dead zone. We could say late capital. Late capital is another way to say
the late so and so – something is dead.
Now we're in a condition where we are really in the ruins of space. Indeed, late capital has
collapsed already. What happens is that when you have Steampunk or media-archaeology, these
are navigational spaces that already enunciate that we are moving into the future's ruins, into the
ruins of the future already, and that capital has already collapsed. This is why you begin to have,
at the same time as this kind of accelerationist modality, a tendency to consider the question of
the undead. That is, what we have isn't so much a lived capitalism but an undead capitalism with
accelerationism, an undead media with archaeological excavations of media. This becomes a
much more difficult condition in terms of time, because the undead tend to take up space. They
tend to proliferate. They tend to expand and take over space, the undead. You have zombie
capitalism that become so much more difficult condition in terms of time because the undead
tend to take up space. They tend to proliferate … I can never say that word. They tend to expand
and take over space, the undead. You have zombie capitalism that overruns the streets. You have
zombie media that overruns infrastructure. In a certain sense, my feeling is that this kind of
question that you’re asking is the condition that we are always already navigating the ruins yet
to come. The codification that we are moving towards the end of a collapse of capitalism is not
really what is at question, but that we are already in the ruins of that collapse, again, this
question of the zombie, of undead, undead labor, undead media, undead capital.
It’s much more difficult to battle that, I think. You can go back to Marx, saying he often used the
monster as a way to speak about capital, the vampire if you will. Then the question becomes to
what degree does the kind of performative matrix and conceptual work that we are doing
dislocate both the question of time and space. Are the streets “dead capital” as we said in the
300 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

‘80s? Well, they are perhaps dead capital, but they are living forms of new types of social and
life forms that are unexpected. I would certainly point to the Zapatistas as an unexpected life
form that has emerged out of the ruins of dead capital.
While the streets may not be fully alive, there are territories that are coming into being and
emerging that are quite alive. You see that in multiple communities around the world. You speak
of a fundamental condition that capitalist systems must be determined for their collapse, I think
there is a sense in which duration of time allows us to, in a certain sense rewind, and slow down
and gaze at that collapse. Archaeological media is one way that one can rewind those moments
in the process of acceleration.
Just to put an endpoint to this because we can go on in all sorts of angles on this, with Electronic
Disturbance Theatre, we were always quite weary of both the apocalyptic and the utopian end of
these technological investigations. Those are not always the best way to approach technology,
space or time. That is the importance of the critical. The critical gesture is one that allows us to
dislocate and suspend both utopia and apocalypse, and to really move into a space of what is the
embedded reel that we find ourselves in.
Often, I think with accelerationism, you get a kind of DNA of utopianism and apocalypsism (if
that’s a word), apocalyptic tendencies. I think the work that we do is to create a critical
dislocation of both those tendencies, and to disallow a generalized zombification of both media
and the ruins of capitalism.

DH: In these conditions, how do you think performance art can be produced? I mean, when you were
telling me about undead capital or undead media, those sorts of revivals or backward
movements, I was thinking about recent projects of reperformances, or the way artists are
redoing performances from the 70s. Is it related to the same kind of situation?

RD: The nature of performance in the post-contemporary scene does attach itself quite strongly to
this now topic of discussion of reperformance. And reperformance, I think, probably has a
kinship, to a certain degree, with the histories of Situationism détournement and of the kind of
rise of Popism, say, a la Warhol, where one takes the material everyday expression or semiotics,
to use an older term, of comics, of B movies, of Marilyn Monroe, and reperforms them, reprints
them, with a different sensibility that is critical.
I think in terms of body art and performance art, the nature of reperformance still needs to be
expanded beyond the sort of repetition of the gesture and the reperformance of the critical
condition that that gesture attempted, to a certain degree, expand or dislocate. So, I think that's
the real issue for me in terms of the meaning of reperformance. A reperformance just as copy,
which has strong possibilities, is a critical context that allows that impulse to reassert itself. This
is, I think, often the missing element of reperformance. So that we can say that Electronic Civil
Disobedience is just a reperformance of civil disobedience in the same way that Marina
Abramović's performance of Vito Acconci's piece is just a reperformance of it. It doesn't really
add to it.
But, again, I have a feeling that the way that we have reperformed civil disobedience and its
performative matrix expanded the vocabulary of that condition or process or gesture that we call
civil disobedience in the same way that the Transborder Immigrant Tool reperforms a long
history of border art that one can say is now an established vocabulary. But at the same time, we
do enter into a critical, how shall I say, dislocation of that very sort of reperformance through an
expansion of its vocabulary as opposed to just a repeat of that vocabulary. And I think that in the
post-contemporary scene, that's as much as one can hope for. That one expands the vocabulary
in one's reperformance of those gestures as opposed to a mere copying of those gestures.
Now, one can say, well there is a difference of arena masturbating underneath an audience as
opposed to Vito doing it underneath the floorboards of a gallery. Yes, there is that gender
difference that allows a different consideration, but I think part of the process that we are
investigating is, how does one repeat or reperform an expanded critical vocabulary? And at least
for us, one of the conditions that expands that vocabulary hints back to the original question that
you were looking at. That is, it establishes an openness to the reperformance of the gesture by
the widest set of potential community as opposed to the singularity of a single entity i.e. Marina
Abramovic or what have you. That is, one can use the code of FloodNet . Anybody could, if
they want to, seek out the Walking Tools code to establish. So that the conditions of that
reperformance is a much more open vocabulary in the way it extends itself.
I suppose again it goes back to an earlier form that we called microgestures with Critical Art
Ensemble. If you look at the text Electronic Civil Disobedience: And Other Unpopular Ideas,
there's a section on the bunker - Disturbing the Bunker. At the very end of that chapter I do a
performance that costs 10 dollars where I play with cars and toys at a mall and then get arrested.
Anexo A – Entrevista com Ricardo Dominguez /// 301

The idea of the microgesture was that it was something that anybody could perform, that
anybody could do within the context of the social space. I think in the post-contemporary scene
one can attach a value to reperformance in the way that Marina Abramovic and others have
played out versus this kind of shareable microgesture where everyone can perform and
reperform that particular disobedient object, if you will.
At the same time, I think there is a great deal that I have gained as an artist from the histories of
performance art and body art. I always amplify it ultimately to this older notion of an expansive
theater. That is a theater in which there is a social narrative, a narrative that often establishes
itself around the condition of justice. The critical aesthetics is always bound not just to the
formal condition of reperformance but the reperformance of the question of justice now. What
are the social code-switches that allow for this reperformance of aesthetics, the reperformance of
cell phones, the reperformance of code towards these other questions - the nature of justice. I
don't know; I'll leave it there. I'm sort of sick so I'm just rambling now.

DH: We were talking, just a little bit before, about zombie capital taking up the streets or something
like that, taking up space. Following this discussion on reperformance and border art, I thought
about land art and a link we could find between land and hacking, as we read in Ken Wark (in
Hacker Manifesto). He has a reading of hacking as abstraction, and for him the first abstraction
is the property of land – who owns the land? This wold be the mother of secondary tertiary or
following abstractions. What do you think about this, considering you are doing projects that
deal with borders and question them, and the past of land art, performance and conceptual art?
Taking into account the virtual, zombie media, or zombie capital taking up spaces.

RD: I do think that what Electronic Disturbance Theater 1.0 and 2.0 both in terms of the history of
Electronic Civil Disobedience and this question of the Transborder Immigrant Tool and borders
is that there was a shift in 1994 with the emergence of the Zapatistas. There, reestablishing of
radicality and contestation against neoliberalism and it's a globalized, globalizing drives, was a
return to the question of the land. Right. At that point the nature of a lot of the work that Critical
Art Ensemble, the situation is another had done.
Pretty much about the urban space. The nature of urban power. The nature of Parisian streets or
the New York avenues or the LA highways, what have you, however you define the territories of
the urban. Shifted it towards this question and dislocated out of this question towards the
condition of la tierra, the land.
I think for Electronic Disturbance Theater 1.0 this really became the condition of its setting that
is that the immaterial, the conceptual, the performative matrix embedded itself on as a reflection
of this deeply important question of the territory of new forms of life, emerging from the very
space up the jungle of the space without roads, of the space without infrastructure.
That is the Zapatista's didn't have computers, didn't have networks, didn't even have electricity.
At least for me, that territory of the land became what Electronic Civil Disobedience was trying
to connect to and reflect. That while one might say that the streets were dead capital, that
zombification is shuffling and swarming through the highways and the avenues and the streets,
the kind of radical life forms that the land represented for Electronic Civil Disobedience was
different.
This difference I think does connect with the history of land art, a new type of geoaesthetics.
This geoaesthetics is a trying to not create a geoengineering, but a reestablishment of what is a
sustainable condition of living. Establishing those life forms in the most radical way. That the
Transborder Immigrant Tool one might say is connected to Electronic Civil Disobedience and
that they're both the product of connecting to the land. Not necessarily as a type of
geoengineering towards kind of the exploitation of land but a geoaesthetics that considers the
land that is unzombified as the condition of its aesthetic reduction.
I think that's an important shift that occurred at least for Electronic Disturbance Theater. That
the data body, for it to navigate into new forms of life, emergent conditions, it had to make a
connection to these spaces and territories, assemblages of land, which had deeper kinship to land
art in terms of its ecological processes than it did to the highway, the avenue, the street, and
infrastructure.

DH: Talking about data bodies and this relation with the space, I would like to ask if you consider
that there are differences between what you call transbodies and cyborgs. Is there a difference
between them, and is this difference related to this connection between the virtual and lands, or
borders, territories?
302 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

RD: My sense of the cyborg is one in which the entity, the body, introjects the technological and
amplifies its body via the technological, if you will. While the transbody is one that is attached
to this condition of the data body being a condition that is not necessarily technological, so that
one can begin to imagine the undocumented immigrant crossing borders across the world as a
geoformation that is shifting what the conditions of the world are. Songs are without technology.
Again, this reflects back an awareness with the Zapatistas. That is, they become a major social
network without the availability of technology at hand.
A cyborg has the technology at hand and is able to manipulate the data body rapidly through
various architectures, amplificatory devices, the cellphone or what have you, while the
transbody uses its very movement in the land, across the land, between the spaces of the border
as land, to transform the conditions of that land and of the body itself. It becomes a wider sense
of the technological.
In a sense, the transporter body is a geoengineering on a physical level. If one can imagine that
the undocumented immigrant is shifting the nature of the land as one would say that land art
does by the sheer flow of the movement of the body. With the transbody we begin to amplify the
possibilities of a new type of global citizenship, which is not about the boundaries of the land
but of the flows of the land, and there is within that then the possibility of trying to establish a
sensibility in which what is being manifested and potentially created through this flow is the
possibility of a new type of citizenship, a new type of rights, a new type of human condition,
which is bound to that very landscape that land, which is the borderland. So much of the cyborg
is about the amplification of a type of neoliberal individuation or individuality. Individuation
might be the wrong term perhaps. The trans-body is more about individuation and the cyborg is
about the individual.
What is being amplified in the cyborg are the condition of its control over its amplification. The
transborder body is not one of command and control, but one of the emergent properties of what
it might mean to reestablish notions of citizenship of law no longer by the nation state or by the
infrastructures of globalization. But, by those who are attached to the qualities of the flow, I
suppose would be the core kind of sensibility. They are bound to the territories of the land, as
the way to geoengineer new forms of life and it often takes on the geoaesthetic quality as type of
land artist.

DH: How can databodies emerge in situations in that they can express themselves as transbodies or
transborder bodies? There is a discourse and even researches over data visualization. You talk
about the visible in your texts, in a activist way. You are interested in turning the power visible,
and turning the undocumented immigrants visible in some way. In EDT, you are always
concerned with this ethics of the visible, assuming your real identities in your projects. It is very
different from hacktivism by Anonymous or WikiLeaks. Is data visualization a way of dealing
with turning code and information into something visual, turning data into bodies in some way?

RD: I do understand certainly the need for anonymity of the opaque in many communities. But I
think our choice was with Electronic Disturbance Theater specifically was to establish a radical
transparency as the predominant aesthetic. This was to a great degree trying to establish a way in
which data bodies and real bodies could connect with one another specifically around the issue
of civil disobedience. With Gandhi, let us say, his theory of Satyagraha, that is the soul of the
violence was that the body that sat in protest needed to be a unified series of individuals whose
names and presence would speak to others in terms of whatever was being protested or
contested as worthy of being focused on because they would be arrested and taken away.
That radical transparency that the '90s became this condition of a call for visibility. I certainly
understand you can certainly see early Critical Art Ensemble that they thought that and all of
this anonymous-like hacker entities would have greater power in shutting down virtual
capitalism then the traditions of Electronic Disturbance Theater and its vocabulary of unifying
data bodies and real bodies together could possibly accomplish.
I think that that core impulse of visibility is and continues to be the way that we have established
the aesthetics of the work that we do. One of the levels I think that allows us then to have
conversations on multiple scales is that particular choice of the aesthetics of visibility. Now at
the end of 2014 or not at the end but in 2014 we have seen importantly the rise of an anonymity
of the opaque if you will. We have seen the appropriation by neoliberalism of radical
transparency as part of its governance modalities right? Radical transparency cannot be seen as a
dangerous territory.
Yet, at the same time with leakism of [Edward] Snowden and [Bradley] Manning there's a sense
that what can be gained, openness and visibility to information that is opaque or hip so that the
Anexo A – Entrevista com Ricardo Dominguez /// 303

performative matrix now perhaps is wanting which different communities participate in


visibility and invisibility. Often it's a product of whatever strategies or tactics are at play. At this
particular moment one of the reconsiderations of Electronic Disturbance Theater's aesthetics is
that we started to explore this question of the poetics of what might be called translucency. That
translucency I think allows one to both participate in visibility, but at the same time, understand
the necessities of opacity. That you certainly see with ... necessary for some communities.
But the way that we interpret opacity is that we begin to investigate even of a deeper level the
question of poetics. The questions of the aesthetic. For instance, in the Transborder Immigrant
Tool we were very interested in exploring the question of poetry as a predominant condition for
the production of the transborder body or the databody. The databody wasn't necessarily
codified as a code, but as the code of poetry.
This then allowed a different conversation to occur in the relationship to this wider question of
radical transparency. In that poetry then became a way in which one could begin to establish
other levels of communication that might touch on this question of translucency. Since the
impulses of how one read and accounted for the work wasn't necessarily always under the
condition of a pure transparency. Poetry carries the charge of being available to other
interpretations. So that when the FBI and other entities came to investigate the Transborder
Immigrant Tool, they couldn't easily say the databody and the code is illegal. But they then
became enmeshed in having the discussion around the question of poetry.
This was a way to perhaps have a conversation around the visibility and invisibility. But I still
find it very important to really foreground in these days where invisibility and anonymity are
often put forth as the only way to deal with the conditions of commanded control power that we
have, as the only choices.
Visibility is something that I think continues to be an important gesture and aesthetic. But
perhaps always to reiterate that the visibility that we find intensely important for the project is
the visibility that the mask of the Zappatistas, the masks that they wear allows for visibility. That
is, the Zappatistas say, we wear the masks so that you can see us.

DH: In this way do you think data visualization projects do only a kind of a layer of visibility when
we face an amount of data, or political relations, in information society. As we have too much of
information, and data visualization is just a strategy or a tactics to deal with only a little layer
of visibility. Do you think that?

RD: Data-driven visualization does establish a type of expansive surface reading, a surface reading
which obviously is important for the establishment of new types of command and control.
Whereas, the type of databody and radical transparency that I think is part of what we are trying
to speak to and program is the visibility of accounting for those who are not accounted for. In
data visualization, it’s always an accounting of those who count, or what counts itself as worthy
of data visualization.
Whereas, the Transborder Immigrant Tool is asking what is unaccounted for, what cannot be
accounted for, due to the parameters of the kind of large scraping of data that occurs. The map
always misses. The map always has something that is remaindered. I think that’s a core
question, that the type of visibility that we’re seeking to establish is the visibility and expansion
of what is not accounted for in this kind of metadata scraping, which tends to, again always
enfold itself around what is worth counting.
304 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica
/// 305

Anexo B – Entrevista com Steve Kurtz

Daniel Hora: We could say that you, in Critical Art Ensemble, started with tactical media and critical theory,
more or less, working with that. Then, during the last years you gave so much attention to
biotech. Biotechnology came to be your main subject, in some sense. Could we trace back an
analogy between this movement from tactical media, we could say more semiological struggles,
semiological guerrilla, as we find in Umberto Eco's semiological guerrilla? I'm trying to make
an analogy with a transition we find also from critical theory to critical making, from
programming to hardware and body tinkering, from theoretical deconstruction to this hands-on
imperative of experimentation and now biohacking also.

Steve Kurtz: I probably challenge your premise a little, that we went from tactical media to biohacking
because we never gave up tactical media. We've always done it. We've done tactical media
before there was the name tactical media. That's always been a part of our cultural DNA to do
that kind of project and probably we've really returned to it almost exclusively since about 2007.
The transition, in terms of the biology, came from moving from digital computer culture into
bioculture.
We were well on our way the whole time because one of our most investigated topics, when we
were doing synthetic digital work, was the relationship to the body. What does it mean to strap
on all this technology? How does it change the configuration and the understanding of bodies?
It was a real easy jump when we went from ... The computer thing, it's kind of worked itself out.
What we can say about it, we've said. What we can do about it, we've done. Let's go to this other
place. It was a real easy walk to go from the body and computers to molecular biology and cell
biology and these other topics that we went after in transgenics. That's how that transition
happened. You can see in our literature, which you're very familiar with, that the computer starts
leaving it and biology becomes more and more active. Then around 2007 or so, we just felt like
we had said what we could say about that too and moved on again.

DH: When we compare the situation now, like the practice and what the artists are doing now with
biotechnology, then we compare it to a situation that's back there with the beginning of internet.
There was at that time, in the past, a similar interest in communication and semiotics in critical
theory. You have an announcement of this very wide field to work with technology, in terms of
data bodies and so on. Do you think it's a matter of availability? I mean, at that time, you had
internet and gizmos available to work with. And now you have biotechnology to work with. Now
we find a spread of hacker spaces with this biotechnology approach also. In the past, hackers
were working more with code and hardware. Now we have a very strong wave of biohacking.
What do you think about availability?

SK: Availability was really important. If you look in our book and if you put the projects in order,
which is maybe easier to do on our website because they're in order for you there, you can look
at the equipment. It was so impossible to use when we started in the mid 90s.
A thermal cycler, you had to have something literally to move it. It was so big. Whereas, now
our thermal cycler ... Well, our PCR is like this big. It's really easy to move around, and we
could have ... What we wanted was a mobile lab. It was really difficult in 1996 to do that. That
was one thing. They compressed it. They made it much more size friendly. Then, of course, the
costs came down, which was easy on the hardware. Where the costs are still incredible is on
reagents. It's still not the easiest thing to do when reagents are so unstable. If they're not kept
just the way they need to be kept, they fall apart and die and become useless.That was a
continued problem, what to do about the wetware. That was still hard.
What you're saying is really true. Availability became easier. I think a lot of it was awareness
more than availability. We realized we could do it. That was the real curtain that was stopping
everybody, was the belief that science is too hard. It's not really the case. Most of the stuff, now
particularly ... This is to your availability argument ... Most procedures that we would want to
use have been optimized and put into kits. Anybody can do them. You don't particularly have to
be the super-smart hacker or have a degree of some kind in molecular biology to be able to do it.
We found in the United States one of the problems was that there are a lot of forces at this
particular time that don't want people doing biological hacking. We had our own problems that
way.
306 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

DH: Another question is related to the meaning of hacking. It's very controversial, the word hacking.
I'm trying to concentrate on 2 features, that would be disruption or disturbance and disclosure
that we find in open source, do-it-yourself practice. How much of disruption can we really find
in disclosure of technology? Is open open source culture ... It's not always ... Critical making is
not open source.

SK: No, it's not. I totally agree with you.

DH: Sometimes we have problems also with the free software movement in this sense. We could say
biotechnology by biotechnology as we could say, in the past, art by art. This work shown in
disclosure, disturbance in open source culture, what are the relations between them in your
opinion?

SK: It's very tenuous. I think that you spelled it out quite well. Open source culture is just as easy to
appropriate as anything else and the minute it serves the business interest, it does. Right now,
we've written about not extensively, but a reasonable amount.
There's 2 business models that are really fighting it our right now. One is the old analogue model
in which you protect your property. The other is the old digital model, where you realize that
property in the digital round can't really be protected, so you have to find other ways to
monetize it.
One has been advertising, but the other has been give it away, then build up their services
around the giveaway and then lock the customer in through that. Lots of open sources can be
like that. Even if you're building these large-scale systems, give them away.
What happens is that not everybody knows how to use them, so, all of a sudden, there's
businesses of how to use them more effectively. Then there's businesses about maintenance for
these systems. There's businesses about how to use them in incredibly specialized ways.
All of a sudden, there's all of these satellites that surround whatever that open source thing is,
whatever that open source software is. It's not serving any point of criticality or disturbance. It's
just another option that has a different business model. I'm not always thrilled with open source.
Free software I'm a little more sympathetic with. That's a little bit better when you're making
programs and then open cells and give them away and people can hand them around. That's nice
to be able to give people free access to computing power through that software. I've a little bit
more sympathy with that.
I don't know if that traditional route of hacking is really the most meaningful cultural form of
hacking any longer. I think that there's a lot better forms of hacking out there and, particularly,
just very simple life hacking, as we expand the term into its most generic form, or into its most
inclusive form.
That's really what Critical Art Ensemble is most interested in now. How do we do these various
kinds of life hacks whether they're in the financial world or they're in ecological [existence],
whatever it might be. Biotech, it could be. We're just always trying to expand that term.
I agree with you. Hacking is really controversial, but I see it really as a verb. It's just a way of
doing things. I always liked the William Gibson from Burning Chrome of the street finds its
own uses for things. To me, that's what hacking ultimately is. It's finding the use for things that
suits one's own interests instead of the system's interests.

DH: Did you wrote something about open source?

SK: We've never written anything about open source per se, but we've written about business
models. Business models can use digital models as a means to create a business plan. Just
because you're giving something away from free does not mean that you're making a radical
gesture, particularly in the digital world. It's very easy to have re-appropriated and made to do
the opposite of what your original gesture might have...

DH: That's the kind of critic we find in Richard Barbrook about Californian Ideology, and the gift
economy and so on. That's why I was asking about this.
Anexo B – Entrevista com Steve Kurtz /// 307

.
SK: If you're asking me about gift economy. I think gift economy is a great thing, but it needs to stay
as a closed system. That's the lesson in it. Once you make gift economy an open system, and not
a closed system any more, it doesn't work very well.

DH: Do you think technological art transform our perception of time? Do you think when we
associate art and technology, we are doing something that disturb our perception of time? It's a
very philosophical question, but it's important in the sense that we could speak about many
works that relate art and technology like media archaeology, like steampunk, even ...

SK: Those things didn't change the system. Media archaeology, I guess it did great in media studies
departments at universities, but I don't know what real world application that has. Steampunk is
like an interesting fad, but I don't know really, in terms of changing of the world. What changes
things, what changes people's perception is their everyday use of objects.
If you want to see perception being changed, and senses of time and space being changed, look
at people with their mobile phones. That's where the change is coming in. It's coming in these
large collective currents. It's not so much in these smaller trends, like steampunk or techno art.
Most techno art is so terrible. It's one of the reasons we really ran from it, because most of it just
looked like product illustrations to me. The bottom feeder of the techno art is data end. We have
some type of algorithm, and then the data comes out in a different configuration.
We put financial data in, and it comes out as music. It's like I really don't care. That is just so
terrible. It's awful. I don't know what the point is. That particular project, that form just gets
remade over and over and over again. It should be banned for 10 years.

DH: How do you think this approach to art, the everyday practice, the everyday uses of technology,
is related to history? Could we make a direct link between everyday uses of technology by
artists in history, how history is written and after known by the next generations?

SK: Yeah, we'll make up our narratives, that's for sure. We love our narratives to explain these
things. I don't know if it's really possible. It's really storytelling. When we talk about the history
of media ... Take what we were talking about, the cell phone.
How are you ever going to write that history of something that happened almost overnight? All
of a sudden, all these people are on their phones in a certain way and it's being inculturated
globally. History has never really had to deal with that before.
You could always say "Here's the history of such and such in Brazil" or "The history of this in
Europe." This is one where the complexity is so much grander now. It's like trying to understand
markets now, a really difficult proposition. No one can really do it.
Your basic question of are there narratives that historians and such like make up about
technology and the relation of technology to other ways of being in the world, yeah, it's going to
have an effect. It's something that should be contested.
When I make fun of something like media archaeology, I'm only making fun of it in terms of the
real world, not in terms of academic debate and how that academic debate will come to
determine a certain language about the past. That's an important thing.

DH: In what extent could technological art help our critical practice concerning the geo politics?
The terms of the control over populations' flow, borders, natural resources, expectation,
ecology, some terms that are related to territories ... We have this locative media production.
How can we relate and how can this practice with art and technology influence in some way
these arrangements of space?

SK: The good thing about it is it gives much better communication and distribution than ever before.
If you're going to talk about geo issues, you have to have the apparatus that makes it possible.
Now the apparatus is there and it can be used for criticality or it can be used for oppression.
It's just up to us to find out the ways in which it can be used for something that is an alternative
to the way geopolitics stands right now. I'm very much for it in that sense, but most of it I think
eventually you have to figure something that is semiological or that is something that's occurring
308 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

in real space on the ground.


This is a machine to carry out the options to spread "Here's something that you can try out", to
spread the tactics. That seems to be its real space. Other than that, it's a lot of what we talked
about in our early days, in the 90s, of what is possible. Most of that, the law has caught up with
it now. Same with a lot of biohacking. The law has caught up with it now, things that we
suggested in the early 2000s. These things are all illegal now. It's a really fast way to go to jail.
The activity of actually using cyber space, more or less, as a site of activity that can have global
impact, I'm not sure that it really can if it doesn't have a counterpart that's on the ground.

DH: There was a discussion in terms of a tactical media, in terms of how can we resist within the
system? In terms of space, we see now how capitalism is spreading globally. It's not saying that
it seems to be like a recent movement. It came from the past with the discoveries and so on. This
is a process that it's very old actually, but now we can see very clearly this expansion how
capitalism allows exploitation and surveillance over all global community, if we can say about
community. In media arts, or locative media arts, projects are dealing with the same
apparatuses as you told, in a critical manner or a critical way, but they are the same tools,
available or not, they're available to the public.
Again, the word availability came now to our conversation. My question is related to the
conditions or possibilities to disturb this very widespread system with the same tools that the
system uses. We could say inflated by Alex Galloway in some way: so we use protocol to
communicate and to be free, but at the same time, we are under surveillance by the
proctological power. What do you think about these uses of the same tools we find in critical
making, critical art, using the same tools that capitalism uses for ...

SK: Yeah, it's a problem, but there is nothing that can really be done about it. That's why tacticality
has been the word of the day for the last couple of decades because that's all that we can do, is
we can make tactical responses. They can be very critical and even subversive tactical responses
that you can make using the same tools.
Go back to the Gibson again. The street finds its own uses for things. Even with things like
protocols, we can find our own uses for them. We can use this space to temporarily change it.
I think this is one of the reasons ... If you want to talk about art for a little bit ... That art has
undergone such a dramatic evolution, where what stood for centuries and centuries of that you
know a great project because it stands the test of time.
You want to make an artwork that's timeless and universal, but all that seems ridiculous now,
that we think about things in very ephemeral temporary terms. That's because of that association
of art to tacticality. It's totally changed over. The reason is because there is no frontier. There's
only in the system. In the system, it is very hard to carve out any kind of strategic space.
We're working with a different set of problems, and the tools we have are the tools that we can
get, but they are fluid. The tools cannot be policed to an extent that they can only do the master's
work. We just have to be honest about our limitations. I think if we can do that, there's still a lot
that can be done in terms of resistance and criticality.

DH: Can we only work in terms of temporary autonomous zone?

SK: It depends on how you mean that. If you mean that as the way Peter [Lamborn] Wilson [Hakim
Bey] means that that it's a place to retreat into, and in that space of retreat, you can experience a
level of autonomy that you can't really experience in the everyday life world of capitalism, that's
a good thing.
It's a way to make temporary utopias, but you also have to do something that actually clashes
with the system. If you mean it that way, trying to set up systems that confront and conflict with
the status quo, then, yeah, that's what I mean.

DH: Another issue is related, again, to biotechnology, but in another sense. It relates critical
production with some kind of proliferation or dissemination of no-human agents, like artificial
intelligence, also bioengineered and nano technologies. Do you think that these hacktivism in
arts help the public to develop more critical attitude towards these agents between the human
and no-human? How much of contribution can hacktivism give to the public over those issues?
Anexo B – Entrevista com Steve Kurtz /// 309

SK: It depends how rarefied it is. In talking about our relationship to computers, it's a lot easier to
talk to the public about that because they all have one, but when you get to more difficult issues,
like transgenics or nano technology, it means nothing to most people in the general public.
They're just not connected to it in any way. They don't see any stake to it in any way. Mostly, it's
something that sounds really boring. Unless we're really clever and that we can figure out ways,
gestures that will make people see their stake in it, it's hard to get that conversation going at any
scale.
To say that critical art ... Not my Critical Art Ensemble, but critical art in the big picture ... is
having an effect on people's consciousness on really difficult subjects like transgenics, I don't
think so, not yet. It's going to take a lot longer for these things that are very much away from the
everyday life of people to hit home.
When we're out in the field, and we're doing projects on transgenic organisms, we have to start
at zero because the greater majority of people we talk to ... If we're not at a university ... Have
no idea what we're talking about, none. They don't know what any of it is.
We're starting right at the basis ground level to try and talk about it. We're working against these
corporations that have huge budgets veered solely to making sure people remain ignorant of
these subjects, so that there is no resistance, so people don't know what they're doing nor care
what they're doing, so they can just wander along, doing the research they want to do, without
any kind of oversight.
It's somewhat of a depressing area when you get into these really high tech scientific topics.
That's a hard one to change people's minds. To think about what is the meaning of Instagram,
that you can do. That's the topic that you've got a better shot at.

DH: Do you mean there are limitations in terms of who you can speak to? if you are working with
social media, certainly, you have an audience.

SK: Social media, that's a way easier topic!

DH: Maybe in the next decade, biotechnology is going to be even more important than social media.
Social media is going to be very naturalized and incorporated by the public in some sense. Do
you mean it's difficult to find someone to speak to? Do you mean the artist, the critical artist,
has the difficult to address to someone that's not there? The public is not interested, and I
understand and I see that in the universities, scientists are not interested at all, in terms of
experimentations with science.

SK: No, they're not interested particularly. Some are. There are some concerned scientists out there
that are willing to help, but they're not willing to go out and do public relations. That, they're not
going to do, no matter how interested they really are, in the majority of cases.
But there's no limitation on who you can talk to. You can talk to anyone. It's just the way that
you talk to them. It's the way of bringing them in. You have to have something that will bring
them into the conversation to make it relevant to them.
That's the hardest part of doing any kind of performative artwork regarding more specialized
technologies. How do you bring in all the people who it affects and they actually do have a stake
in, but they have no idea that 1, it even it exists, and 2, that they have a stake in it, and 3, it
might be good for them to take some political action about it?
That's what we try to figure out, to sit there at ground zero and say "Okay, how can we do
something that allows us to talk to someone that has no idea this is going on and make them
interested?" That's one of our main problems in all the artwork we do.

DH: That's why you started working with GMO?

SK: That's why we did that and why we are really interested in transgenics to begin with. You start
moving genes around between species, what does this mean? For most people, they don't know
what a gene is, so it's a hard conversation. That's why we think of these, more or less,
spectacular gestures to try to get them into it.
In a project like GenTerra, we're not really doing anything. It's all theater, but when we tell
310 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

people we're about to release a transgenic bacteria into the environment, and this bacteria, which
they're already afraid of ... People have such misconceptions about bacteria to begin with. They
don't understand it at all, but they understand it's something you should be afraid of, even
though you shouldn't in the overwhelming majority of cases.
They're scared already, and then when you tell them it's got human DNA in it, even a human
gene, but just human DNA in it, and you're about to release it, all of a sudden, understanding
what that means becomes really interesting to them. They've got to figure out whether they want
to stick around or not or whether they want to keep their family there or what this means.
It puts it immediately into their consciousness in a way that they have to deal with it. We're not
really doing anything dangerous at all, but to the popular imagination, it seems like we're doing
something really dangerous, and they become interested. That's how then you can have the
conversation.

DH: What do you think about the political situation right now? You had a very unhappy and very sad
event of your life, with this conflict with the law enforcement. Now we are in a different world.
Now, we say "Well, there are terrorists out there, and the US is spying all over the place to find
them."

SK: Yeah, they're recording this right now. [laughter]

DH: What do you think about this situation in terms of politics? Can we say that it's more easy to
work because now we don't have the same public urgency or very heavy preoccupation and very
hard thought about terrorism associated to any alterity, anything that doesn't fit in the box?
This is a terrorism. [Doing this kind of stuff and having these kind of tools and bacterias and
so on to do research, this is not normal, so this is a kind of terrorism or something related to it
…] Do you think we are in a less worse situation now or what do you think about it?

SK: I can only speak to the United States on that question. That's just way too hard to measure in the
many situations that are happening globally. In the United States, yeah, we've moved back to
friendly fascism again. We had that period when what really was the American fascist party, the
neoconservatives, which we shouldn't confuse with the myth. America is filled with different
kinds of conservatives. We shouldn't confuse all of them for fascists because most of them
aren't. They are other things, usually [inaudible 00:42:30] anything toward libertarian type of
right-wing positions. There was a bit there where the neoconservatives, who were the American
fascist party, were in charge of the presidency.
Bush wasn't one, but he was following their advice. It was bad. One thing fascists do is they care
about art. The friendly fascists, they don't care. Now that we're back into the friendly land, they
don't care about that, just as long as the military is doing what it should do, the rich are getting
richer, the poor are getting poorer. "Everything is fine. Go ahead, protest all you want. Do your
little art projects." They don't care, but the hardliners, they see art as a really great place to
intervene and to make examples. That's what I got caught up in.
There was a lot of other reasons. The causality of my particular case was very broad and of a
very multiple nature. One of it was just the relationship to where the US was in terms of
crackdown and particularly wanting to demonstrate that there were domestic terrorists.
There was a great deal of reward that was given to law enforcement and the Department of
Justice to demonstrate that there was domestic terrorism and so the same policies, and the same
type of militarism, that was being used overseas needed to be used in the country itself.
Obama doesn't go that route. He just does things under the table. The NSA spying, it's like "We
can expand that. We're not going to talk about it. Let's not go make big cases, so they're going to
make big publicity. Let's not do any more of these false accusations of domestic terrorism. Let's
just keep our eye on the big prizes of how we are going to better control the population." The
situation is as bad, but it doesn't have the showiness of what the situation was 10 years ago.

DH: Talking about this, I just remembered Edward Snowden and Julian Assange. Do you think that
we could trace a relation and could find a relation between critical art in the big picture, as you
said, and those figures? Aaron Swartz and ...
Anexo B – Entrevista com Steve Kurtz /// 311

SK: Yeah, I think there's a relationship. I do. What they did, and are doing, was a really amazing
gesture. There's so much performativity in what they did. It's not just the release of data, but
there is this performance that goes with it that attracts so many people to it.
At the same time, having said that, it's amazing how after Snowden ... Assange to some degree,
but Snowden even more ... That reaction is so minimal. Is there anyone in the streets here in the
US, anyone going crazy that right now our conversation is being recorded? Not really.
He thought that this might be a way to start some kind of real mass resistance to this kind of
surveillance state. It hasn't done that. For people paying attention, it's made us all more aware of
what is happening with the surveillance state and just how extensive it is, but it hasn't made
anyone go to the next step of trying to do something about it.

DH: In terms of international politics, I think of Brazil and Germany and some countries that were
affected by spying...

SK: There was a diplomatic reaction, but it is it going to change alliances between them? I don't
know so. Is America going to stop spying on you guys or on the German chancellor? No.
They're going to say "Oh, sorry. We didn't mean to. We won't do that any more", but you're not
really going to change anything.
312 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica
/// 313

Anexo C – Entrevista com Garnet Hertz

Daniel Hora: What are the relations between critical theory and critical making? Jussi Parikka says there are
artists involved with media archaeology in their practice, in a similar way of theorists like
Kittler, Zielinski.

Garnet Hertz: I think the maker community has quite different concerns than doing theory.There are some
artists like Paul Demarinis, is a good example of that, that do archaeological type things through
his studio practice. There are some artists that are interested in those critical kind of issues, but
for the most part it's quite different. They're just interested in making things I think most of the
time.

DH: Sometimes the artists aren't concerned with the same things that theorists are. They wouldn't
agree with critical theory.

GH: People who build projects often see critical theory as too hypothetical. It's not applied enough or
not engaged with the real world enough and that it's of more value to try to build things to
address those issues. Often they're not concerned with the same issues at all. I mean Paul
Demarinis is a little bit of a unique kind of situation because there is not a lot of people who are
interested in digging through history and finding different inventions that never happened and
reviving them and rethinking. I mean, that's a unique position for him as an artists. He has
unique kind of concerns.

DH: Do you think he does this kind of work because he is also a professor?

GH: Sure. He's at a very, one of the world's most prestigious universities, at Stanford. I think he was
doing that work before he was working there but I think it helps him get put in a position where
he's really rewarded for that type of making.

DH: The accelerationism movement claims the only thing to do to resist is to accelerate capitalism,
so it would collapse by itself. But there are many people in media archeology or in steam punk
that adopt a reversed approach. What do you think about these tendencies?

GH: I think the steam punk and media archeology stuff is sort of saying that maybe to always look to
the future is wrong. Maybe to always dream of the future, maybe we're going in a wrong
direction and maybe the past has something to tell about how we should go ahead, instead of
just thinking about how to make computers faster or higher resolution or more touch screens,
more pixels, more megahertz. Instead of that, maybe we need to look backwards to go forward.
The interesting thing with the archaeological Steampunk stuff is that there’s something that is
missing from just thinking that everything should fit on your iPhone, that there’s beautiful
craftsmanship to building things, things made out of leather, with brass rivets and knobs and
things.
That’s interesting and valuable, and that modern technology ignores or forgets about some of the
affordances or the features of that old technology. That has cultural value. In media, archeology
in some ways is nostalgic for older technologies and looks to older technologies as providing
some sort of secrets. Media archeology, in some ways looks to the past as maybe there’s a path
that was a choice that was made in the past, and maybe that’s not the correct choice.
Maybe if we can go back into the past, pretend to change a choice that was made in the past …
Like maybe the interface for phones … Like Paul DeMarinis in the Gray Matter piece about
when the telephone was invented, that it was thought of as being in the bathroom instead of the
office. Bell had envisioned it as an office thing, and Gray had thought of it as a bathroom piece.
Part of that piece was going back in history, changing that one choice, and then going ahead and
thinking about it and theorizing and imagining what it would be like that choice was different in
the past.
I’ve heard of people who do speculative design. Speculative design looks to the future as to
what could maybe happen, exploring the possibilities of the future. There’s also thinking about
314 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

the past. It’s like a speculative past or speculative history. Media archeology or Steampunk, it’s
like a speculative history that goes back in time, changes a decision in the past, and then goes
forward from there. Steampunk imagines what the world would be like now if there was no
electricity, or that steam was the predominant mode of energy in the world.
It goes back in time, changes a choice, and then comes into the present with that. It’s similar to
speculative design, but it’s a speculative design of the past almost.

DH: Do you mean speculative design is more draw to futuristic stuff?

GH: I had just started the book of Speculative Everything. The way I had seen it described there is
that it’s done to try to get people out of just thinking how can this be of commercial value? They
see that speculating things is valuable because it allows people to take more risks and to imaging
a world as a different place and to dream more. There needs to be more, kind of, speculating
about how the world can be different.
I think that the maker community is very different from that. The problem with the maker
community is that it has very little speculation. I just focused on the soldering iron and the
LED's that are right in front of it and it's focused on getting those things to work and to have it
built. It doesn't have much sort of critical reflection or speculation about why it's being done but
I think makers would say to speculative design, well, what do you guys actually making? What
impact does your speculations do? Why don't you actually get a soldering iron, learn how to
program, why don't you actually build this stuff and put it out into the real world?
I think that that's a fair criticism of speculative design. Why don't you actually make this? How
long are you going to speculate about this? Is there a time when you should actually make this?
These speculations are interesting but at a certain point when are you actually going to start to
engineer it? It's interesting to think about what makers would say speculative designers that
would say to media archaeologists. If they were all in a room and arguing with each other, what
they would fight about. It's sometimes easy to think through those different positions by kind of
thinking, it sounds like a joke. Three people walk into a bar. One is a media archaeologist, on is
a speculative designer, and one is a maker. What do they fight about? The maker probably
criticizes the speculative designer for not being able to make anything. The speculative designer
probably says that the maker doesn't think about anything, just wants to see LED's blinking, and
the media archaeologists are actually probably closer to makers, they're maybe in between the
two. Media archaeologists are often materially oriented, sort of like following Kitler and that
kind of stuff. They're interested in understanding the mechanisms of a lot of that stuff. I would
think they're kind of in between makers and speculative designers.

DH: Theoreticians are interested in it, but usually they don't make stuff, they don't make devices. It's
more a scholar thing than technological thing, I guess.

GH: Yes. Then I guess you could throw artists into that mix, too. There are 4 people, an artists, media
archaeologist... It actually would be an interesting idea to think about a chart, like what concerns
each of those people have. A speculative designer is very similar to an artist. I mean, I still don't
understand why, when it was called critical design, which is basically the same as speculative
design, why they didn't just call it art?, because it's just art. I think it's labeled as design because
you can get more people to pay for grad school and to go into a graduate program if you call it
design. Nobody wants to send their kid, spend a whole ton of money sending their kid to art
school but you told parents they're sending them to design school then it's like, well, then,
they're designers. It's really borrowing so much from art that it's indistinguishable from art and
all the speculative design pieces are all just circulating in art galleries. They're not going being
manufactured and sold at a Walmart.

DH: Do you think this, let's say, we can find the critical or disruptive approach more often in arts?
because maybe from Duchamp on we have in conceptual arts, in Fluxus or we have
controversial way of doing stuff?

GH: Maybe the disruptive interventionist kind of troublemaker idea is a key thing that artists are
interested in. Maybe that's where some similarity to the idea of hacking and art. I think hacking
Anexo C – Entrevista com Garnet Hertz /// 315

is quite a bit different than making. Making is a happier version of hacking. Hacking, in the
term, has the idea that you're breaking into something, that you're getting around something, that
you're doing something that you shouldn't. I think of that idea of hacking ... Hacking has a lot of
similarities to some art practice. Making is similar to some art practice as well but the more
conceptual concerns I think are quite different.

DH: Many hackers refused this kind of proximity or any relation to arts field. They wouldn't feel
comfortable with the snobbish culture in the arts field in galleries or biennales. There are
hackers that can make art. But, they are not concerned with the same things as artists. Maybe
we have more similarities between hackers and artists, if we think about the history of
conceptual art.

GH: I think that's a good observation. Very few people have written about this, though. That's why
we need to write some things. It's true. There's not a lot of people that have written about the
similarities between contemporary art and hacking. You know that those people, maybe it's just
the friends that I have, but the hackers can appreciate a good art project. I think the good artists
can appreciate a clever hack. There's also a playfulness to both sometimes. It's thinking about
things in a different way that you normally wouldn't think about it.

DH: What do you think about this link between our practice in art and maker culture and the
practice that are more connected to political activism? Wat do you think between those different
sides of the same hacking practice?

GH: Yes, I've thought a lot about the difference between making and hacking and the idea of the
maker was, really that term was invented by O'Reilly Press when they started Make Magazine in
2004 and the magazine was originally going to be called Hacks, you know, clever hacks for
doing different things. Then Dale Dougherty, the founder, had presented the idea to his kids, like
what do you think of this idea for this magazine? They were kind of like, I don't know, I don't
like hacking. What does hack mean? Why don't you just call it Make, I'd like to make things. So,
from the very beginning, that has been chosen and later Dale had chosen to use the term "make"
to have the idea about maker space and not hacker space. I've chosen the word make because it
was a lot easier to get it publicly accepted than hacking.
Hacking has a bad kind of political, activist, kind of thing. So the idea of the Maker was kind of
to clean it up and to make it prettier, easier to go into schools and easier to spread. But I think
that it's been true, they've been very successful and having that idea spread but it's cost, the cost
is that its removed the controversy out of that hacking and making and building things, that
there's a political angle to that. So, I had presented this at a conference, just a simple equation,
making equals hacking minus controversy. It's not that it's...that's kind of an over simplification
of it. Because making also, hacking is also very male oriented. Making is more gender inclusive,
I think. Making includes like knitting and fabric, and other stuff. It's not that making is bad and
hacking is good, but it's definitely less political. So, that move to name Make Magazine Make, I
think was a decision that...initially when Make Magazine started it featured people like Natalie
Jeremijenko and other kind of more politically engaged people making stuff. But it's now not
political at all. It's very separated from, it's just sort of like hobby kind of projects. The politics
has been removed from it very deliberately and also I think intelligently.

DH: Is maker culture spreading to institutions and schools?

GH: Yeah, I think for kids, like for schools and is making stuff, I think that some schools have seen
that the maker... I mean they saw computers and the Internet in the 1990s come and a lot of, at
least in Canada and the United States, I think they took some of the workshops where the kids
would work on wood and do the craft type of things, I think that they replaced a lot of those
spaces with computers, with PCs and taught kids how to type and how to do some computer
stuff. But I think now they're understanding that maybe that's not the most important thing and
maybe kids have laptops and maybe we don’t need a whole big lab with some computers in it.
Maybe some of that idea of the wood shop or shop classes... Maybe we threw out some of that
stuff and maybe it's good to return to some of that stuff where kids work with their hands. And I
316 /// Daniel Hora ~ Teoria da arte hacker: estética, diferença e transgressão tecnológica

think some places that have the maker stuff, they're kind of... That's where they're putting in,
instead of a PC they're buying a 3D printer or buying some Arduino and thinking, 'Yeah, we
want kids to understand how to work with technology.' That's important because there's a lot of
electronic things around us, and a lot of kids that use an iPad, or a Tablet, or a Phone, and we
want kids to learn this stuff, but we can do that by learning some of this maker stuff. That that's
maybe the future of where kids need to learn how to program, and that they can relate to it more
because it's not just stuff on a screen.
It's turning a motor around. It's pressing a button, it's sensing temperature, and I think a lot of
that is good because I think a space that had a 3D, like a maker of space or hacker space in a
children's school I think is probably better than having just a bunch of computers there that
people are on, use to check Facebook or email. It's all related to each other, but spending a lot of
money on computers, I think the maker stuff has, is valuable as well.

DH: But considering cryptography, big data and data visualization, code seems to be as much as
important as hardware.

GH: Sure, yeah. There's some people that have done that, like Lev Manovich had, and other people
had ... he edited a book series on software studies. I think software studies is kind of like a term
in English that summarizes the … it's like, yeah, we should look at source code of—I mean it's
also kind of materialist, but it looks at code as like a material study but it's not physical. It still
looks at kind of how it's built, and how people copy and paste things or how they copy things, or
how it's different, but reading code as kind of a source for academic scholarship.
I also think that like besides the hardware or code, there’s also the cultural component and
political, conceptual parts, and I think part of the media archeology thing or the media
materialists stuff like Hitler is sort of saying to scholars, “Okay you need ... if you’re studying
old film stuff, you need to go and you need to actually understand how that stuff worked, how
that mechanism’s operated. It’s part of your research to really understand the materials of what
you’re doing, and I think part of that, the thrust the media archeology has is to say that it’s just
tired of people, art historians saying, “Well this, this work in early film was really about the
psychoanalytic dynamics of this and this and this ...” sort of just making their own themes and
bringing in these examples just to support their themes about really considering what these
people were actually doing or the context for what they were doing, sort of taking the work out
of context. I think looking at those devices, this is sort of saying, “Okay, just forget about all
your concerns in art or film history. Just go back to the device and actually look at that device
and think about where it was made and how it was built and how it operates.” I think that thrust
is sort of like, say, don’t just take your agenda into an object, so don’t just say ... trying to
understand the object as it is, like a historical ... take that object seriously, you know. Don’t just
make up something about it and have it as an example.
I mean, the thing that ... coming back to something you had said about Paul DeMarinis and can
media archeology be like a critical theory? It can give examples of that critical theory, but it’s
also useful to have sort of a synthesis or bringing together of those different themes and making
those bigger arguments. It’s harder to do that in artwork and it’s easier to do that in writing
where you can bring a lot of examples together and say, “Look, here’s something across all of
these different things.” I think media archeology, for example, could give case studies, or the
term that’s often used is the case study or an example of ...
It can give examples. Artwork could give strong examples, but writing is good at taking several
examples together and making an argument. I mean, that’s a different between a good piece of
writing and a bad piece of writing. The good piece of writing will think about those things
carefully, trying to see what ... trying to understand those pieces on their own, that materially,
the code, the political context, the location, lots of different ... the date, you know. It takes all
those different things and puts them together and then tries to understand how things relate to
each other. It’s more comparative. It’s harder to that, I think, in a piece of art.

Você também pode gostar